Documente Academic
Documente Profesional
Documente Cultură
Impreso en Espaa
NDICE
PRESENTACIN RED NGN: Una oportunidad de transformacin para las operadoras Autonomic Computing: Infraestructuras TIC autogestionadas Capacidades en la red del operador, ms all de la conectividad Tests de velocidad para banda ancha: La importancia de una estimacin precisa Tendencias futuras de la tecnologa de femtonodos Implicaciones de seguridad en el despliegue de IPv6 Comunicaciones y servicios en el automvil habilitados por la operadora TECNOLOGAS Mainframes and Open Servers. An apples to orange comparation Anlisis y explotacin de informacin no estructurada con tcnicas de lingstica computacional y text mining Enterprise mashups, concepto y uso Software libre e Innovacin abierta. Comunidades de software libre El papel de los operadores en los servicios basados en localizacin (LBS) Estado actual y prximos retos de la tecnologa OSGi La historia del arte e Internet "Semantics + Data Minning" to Endow the BSS/OSS with Intelligence Virtualisation, the emperor's new clothes? La batalla de Intel por la movilidad: procesadores Atom, terminales MID y sistema operativo Moblin Applications of the future Internet PERSONAS The Role of Telco Companies in Human Mobility Applications Digital Home Challenges, anything new? Dynamic Security: A new approach for user and service security HOMEPDA: Fourth Screen at Home Google Wave: Reinventando las Comunicaciones. Tecnologas, riesgos y oportunidades para Telefnica Relacionarse a travs de identidades sociales Las telecomunicaciones se unen para combatir el cambio climtico CURRICULUM VITAE 126 130 138 144 154 160 166 50 56 64 70 80 86 94 102 108 112 120 8 14 20 26 34 38 44 4
172
PRESENTACIN
PRESENTACIN
Es para m un placer y una satisfaccin presentar este libro, Tecnologas para las telecomunicaciones del futuro, que contiene una muestra del dominio tecnolgico, amplitud de experiencias, visin de futuro y profundos conocimientos de las personas que trabajan en Telefnica Investigacin y Desarrollo (TI+D). Como vanguardia tecnolgica del Grupo Telefnica, en TI+D se hace un gran esfuerzo por anticiparse a la evolucin de la tecnologa, y las demandas de sus clientes. Este ejercicio de anticipacin se manifiesta en acciones de vigilancia tecnolgica, encarnadas por su Observatorio; en la investigacin aplicada desarrollada en sus laboratorios; o en los proyectos de innovacin que por su cuenta, o en el marco de consorcios internacionales, dan lugar a los productos de Telefnica del futuro. Como parte de su trabajo, las personas que trabajan en TI+D despliegan su visin, creatividad, conocimiento y experiencia. Desde el ao 2007, el trabajo del Observatorio Tecnolgico de Telefnica I+D ha ordenado y canalizado buena parte ese conocimiento generado en TI+D a travs de iniciativas como los Think Tanks temticos que han sido el germen de los contenidos de este libro. En ellos, de forma voluntaria y desinteresada, los participantes han aportado una visin innovadora, original y fundamentada de la evolucin tecnolgica del futuro, realizando una aportacin muy valiosa al conjunto de la compaa, del Grupo y de la Sociedad en su conjunto. Telefnica, con una acreditada actividad divulgadora, pone a disposicin del pblico este libro, que refleja la visin de futuro de Telefnica Investigacin y Desarrollo. Esperamos que esta visin ayude a otras empresas y organizaciones a incorporar innovaciones tecnolgicas a sus procesos para mantener la competitividad, tan necesaria en estos tiempos de inestabilidad econmica. El contenido se ha estructura en tres grandes reas temticas: Red habla de la evolucin de nuestro componente fundamental, sin el cual no sera posible entender el mundo actual; Tecnologas recoge los avances en los componentes fundamentales de los nuevos servicios del futuro; y, finalmente, Personas se refiere a las tecnologas ms cercanas a sus verdaderos destinatarios, el eje de la accin de Telefnica como compaa que lleva casi 100 aos poniendo en contacto a las personas y enriqueciendo esas comunicaciones. Slo resta agradecer a todos los autores su aportacin a este libro, y desear a quienes lo tienen en sus manos que su lectura sea provechosa. Fernando Fournon Presidente Ejecutivo Telefnica Investigacin y Desarrollo
6
INTRODUCCIN
Hace un par de aos pareca que las operadoras que no migraran sus redes a la nueva arquitectura de red y servicios propuesta por la NGN (Next Generation Networks) perderan el tren de la competitividad. Aunque la realidad parece no ir tan deprisa como las predicciones auguraban (inspiradas en parte por los proveedores de equipamiento), s es cierto que la NGN proporciona una oportunidad para que las operadoras puedan generar valor de la convergencia de su negocio tradicional, la prestacin de servicios de telecomunicaciones, con las tecnologas software y, por lo tanto, abre nuevas posibilidades de negocio para las operadoras. La NGN propone soluciones para dos de los grandes problemas a los que se enfrentan las operadoras en la actualidad: la creacin de nuevos servicios que permitan aumentar los ingresos y permitir que los usuarios pueda acceder a los mismos utilizando diferentes redes de acceso. La convergencia en una infraestructura nica de redes y servicios que proporciona la arquitectura NGN es un factor clave para conseguirlo. De hecho, desde nuestro punto de vista la NGN significa nuevos servicios y convergencia. Basada en el protocolo SIP (Session Initiation Protocol) y con una clara separacin entre los niveles de red y servicio, la NGN permite la creacin de servicios que mezclen flujos de informacin de diferentes tipos como por ejemplo, imgenes de alta calidad obtenidas de un microscopio con una videoconferencia para crear servicios de telemedicina. Esta caracterstica proporciona la flexibilidad y dinamismo necesario para permitir a las operadoras moverse de los servicios masivos hacia los servicios de long tail dirigidos a colectivos o grupos ms reducidos. Ms an, las operadoras pueden exponer sus capacidades para que organizaciones o individuos externos desarrollen servicios sobre ellas, permitiendo nuevos modelos de negocio. Adems, la arquitectura NGN lleva implcita la convergencia en ms aspectos que la de redes fijas y mviles. En el nivel de transporte de la informacin, cualquier terminal conectado a la NGN est a su vez conectado con el resto a travs de una red de paquetes IP/MPLS. El siguiente aspecto es el nivel de servicios, ya que estos se alojan en servidores de aplicacin genricos que son accesibles desde cualquiera de las redes de acceso. Sin embargo, el aspecto ms importante, es que permite la convergencia a nivel de cliente. A travs de la gestin de la identidad del usuario que se define en la NGN un cliente puede acceder a sus servicios utilizando diferentes redes de acceso y desde diferentes sitios (movilidad y nomadismo). Sin embargo, el despliegue de una infraestructura NGN, por s mismo no es suficiente para poder aprovechar
10
estas ventajas, es necesario que los sistemas que se utilicen para comercializar y explotar las infraestructuras y servicios sean capaces de soportar su flexibilidad y dinamismo. De otra forma los procesos de negocio seguirn siendo igual de lentos y costosos que hasta ahora. Por desgracia, la mayor parte de los sistemas BSS/OSS actuales con que cuentan la mayora de las operadoras no han sido diseados teniendo en cuenta las capacidades y valor de una infraestructura como la NGN y, por lo tanto, en general resultan inadecuadas para poner en valor las posibilidades que proporciona. Este artculo presenta un cambio de enfoque en los procesos de operacin para aprovechar la capacidad de la NGN para disear y desplegar nuevos servicios.
Obviamente, este es un requisito con el que no estn diseados los sistemas actuales que necesitarn ser modificados cada vez que desarrollemos nuevos servicios. Es necesario pensar en nuevos paradigmas de desarrollo de servicios en los cuales se incluya informacin relativa a como se provisionar y facturar el servicio, cmo se mantendr, requisitos de los terminales en los que se ejecutarn, evolucionabilidad del servicio, etc. de forma que pueda ser interpretada de forma automtica por los sistemas de gestin y operacin. Este es un punto poco explorado todava, pues los SDP actuales estn centrados ms en la creacin de servicios y la forma de facturacin. Sin embargo, permitira hacer una fbrica de servicios gestionados con un alto nivel de automatizacin, lo que abaratara considerablemente el coste de creacin y despliegue de los mismos. De esta forma, habra servicios dirigidos a segmentos de mercado reducidos (long tail) que podran resultar rentables, aunque no lo sean en la actualidad. Una lnea de investigacin prometedora en este sentido es la aplicacin de tecnologas semnticas para crear modelos de conocimiento que incluyan informacin de gestin. La gran ventaja es que estos modelos estn diseados para la comunicacin mquina-mquina y pueden ser procesados automticamente. La informacin de gestin puede ser interpretada con ayuda de motores de inferencia para generar informacin directamente integrada o integrable en los sistemas. El empleo de tecnologas semnticas y tcnicas de autodescubrimiento de componentes de red y nuevos servicios permitira a los sistemas de gestin automatizar la integracin de nuevos servicios en las operaciones.
La otra gran caracterstica destacada y que es intrnseca de la NGN, es la convergencia . La separacin clara entre los planos y las funciones de red y de servicio, permiten que los servicios puedan ser accedidos utilizando diferentes redes de acceso. Teniendo en cuenta las diferentes caractersticas de la red de acceso, un mismo servicio puede ser accedido desde diferentes redes. Por ejemplo, un flujo de video podra ser enviado a un mvil, a un PC o a un TV. Sin embargo, la NGN permite una convergencia ms importante: la convergencia en el cliente. Hasta ahora, la identificacin de los clientes de una operadora est asociada a alguna infraestructura en las redes fijas, normalmente a una posicin en el repartidor o par de cobre y a una tarjeta SIM en las redes mviles. La NGN desarrolla un esquema que permite identificar al cliente independientemente de la red de acceso que emplee y posibilita que pueda disfrutar de un servicio all donde disponga de la conectividad necesaria.
Esto obliga a revisar los modelos de informacin de los sistemas actuales donde el cliente sigue estando asociado a una infraestructura de red. La NGN permite que la misma infraestructura de red pueda ser compartida por varios clientes, por ejemplo cada uno de los miembros de una familia.
Puesto que los sistemas actuales no han sido diseados ni pensado para cumplir este requisito, es necesario plantearse el diseo tanto de los servicios, como de los sistemas para que los nuevos servicios que se disean y despliegan se puedan incorporar de forma automtica en los sistemas que soportan la operacin. En este aspecto, el uso de tecnologas semnticas puede ser de gran ayuda.
CONCLUSIONES BIBLIOGRAFA
Hasta ahora, las redes se diseaban e implementaban de manera que el despliegue de un nuevo servicio traa consigo una nueva infraestructura y sus sistemas asociados. De esta manera se crean silos que impiden una convergencia natural. La NGN se disea para romper esta estructura de silos, pero desde el punto de vista de sistemas no se ha hecho un diseo acorde a la filosofa NGN. El resultado es la creacin de un nuevo silo utilizando los sistemas de que dispone (legados) la operadora o sistemas propietarios desarrollados por el proveedor de la infraestructura NGN. Las posibilidades de desarrollar nuevos servicios se ve mermada por las modificaciones necesarias en los sistemas para poder explotar y operar adecuadamente los nuevos servicios. Aunque el SDP agiliza y automatiza el desarrollo de servicios, es necesario ir un poco ms all y automatizar la integracin de los servicios en los procesos de negocio y las operaciones de gestin y mantenimiento de la operadora, de esta forma se reducira considerablemente el tiempo necesario para poner los nuevos servicios en el mercado. ITU-T Recommendation M.3060/Y.2401 (03/2006): Principles for the Management of Next Generation Networks ETSI TS 188 001 V0.2.9 (2005-07): TISPAN; NGN Management; OSS Architecture Release 1ETSI TS 188 003 V1.1.1 (2005-09): TISPAN; OSS requirements: OSS definition of requirements and priorities for further network management specifications for NGNOSS definition of requirements and priorities for further network management specifications for NGN TeleManagement Forum TR133-REQ Management Strategy: Policy Paper V1.2: NGN
Juan M. Gonzlez and Jos A. Lozano. NGN: an opportunity for Telcos to self-reinvent. Journal on Network Management Volume 3, Number 1 (http://www.henrystewart.com/jtm/index.html)
12
13
INTRODUCCIN
Nadie duda de que las infraestructuras TIC (Tecnologas de la Informacin y las Comunicaciones) se han convertido en un factor decisivo para el desarrollo econmico y social de pases, empresas y personas. El aumento en potencia de computacin, en capacidad de almacenamiento y en facilidad y posibilidad de acceso desde cualquier rincn del planeta utilizando dispositivos muy variados, ha permitido la evolucin a un entorno econmico y social ms global que ha posibilitado un aumento explosivo de las aplicaciones y servicios en red que cubren todas las facetas de la vida humana. Sin embargo, esta evolucin no ha venido acompaada de avances similares en la operacin y gestin de estas infraestructuras, ms bien al contrario, la complejidad que estn alcanzado la infraestructura de sistemas y comunicaciones de cualquier empresa complica mucho su gestin y obliga a aumentar los recursos dedicados a estas tareas. De hecho, se estima que entre el 60% y el 80% del presupuesto en TIC de las empresas se dedica a mantener y operar las infraestructuras, con el consiguiente impacto en la cuenta de resultados de la empresa y en su capacidad de desarrollo de negocio. Esta situacin no parece que vaya a mejorar en un futuro, pues aunque el coste de las infraestructuras es cada vez menor, el bajo nivel de automatizacin de los procesos de administracin de las infraestructuras TIC hace muy difcil reducir los costes de explotacin lo que acaba suponiendo una limitacin para el crecimiento y evolucin del negocio de la empresa. Este aspecto ya fue sealado por Paul Horn, Vicepresidente y Director de Innovacin de IBM en un discurso en 2001 en la Universidad de Harvard ante la Academia de Ingeniera en el que manifestaba que el verdadero reto al que se enfrenta la industria de los SI (Sistemas de Informacin), por encima incluso de la Ley de Moore, es la complejidad de gestin. En su charla, P. Horn indicaba como solucin que los futuros sistemas e infraestructuras incluyeran capacidades para autogestionarse y propona utilizar el sistema nervioso humano como modelo. El cuerpo humano realiza una serie de tareas como el control de la temperatura o la sudoracin, el ritmo del latido del corazn, la respiracin, etc. que involucran un alto nmero de entidades (glndulas, rganos, etc.) independientes pero relacionadas entre s y controladas por el sistemas nervioso autnomo, de ah el nombre de Autonomic Computing. En este artculo se va a explicar qu es y cules son los principios bsicos de Autonomic Computing y qu es un Sistema Autnomo.
De igual forma, la teora de bucles de control es clave en el desarrollo de Autonomic Computing. En la infraestructura se despliegan una serie de sensores que recogen informacin de los parmetros de funcionamiento, esta informacin se procesa para determinar las acciones que hay que ejecutar sobre la infraestructura, que se ejecutan a travs de una serie de actuadores. Tanto los sensores como los actuadores y la parte de procesamiento est embebida dentro de la infraestructura, dotndola de capacidades de autogestin. La pieza clave en un sistema autnomo es el Elemento Autnomo (EA), que est formado por un agente de ges-
16
tin y los recursos que gestiona. El EA controla tanto su estado interno como la relacin con el entono. La Figura 2 muestra el modelo conceptual de un EA tal y como se define en [2], con los recursos gestionados y el bucle de control implementado por varios bloques funcionales.
Los bloques principales de un EA son: Monitorizacin: Es el bloque encargado de recibir la informacin sobre el entorno que proporcionan los sensores. Anlisis: Analiza la informacin proporcionada por el bloque de monitorizacin para conseguir una visin del entorno y su evolucin con relacin a los parmetros que hay que controlar. Planificacin: Una vez se tiene el resultado del anlisis, el mdulo de planificacin prepara y coordina las acciones que hay que realizar sobre el entorno. Ejecucin: El mdulo de ejecucin es el encargado de ejecutar las acciones sobre el elemento gestionado. Debe conocer los efectores y cmo utilizarlos. Conocimiento: El elemento autnomo emplea conocimiento para interpretar la informacin del entorno y conocer cmo modificarlo. Forma un espacio de entendimiento entre todos los bloques. Se define utilizando tecnologas semnticas. Instrumentacin. Son los recursos que sirven para interactuar con los recursos gestionados, ya sea para obtener informacin o para ejecutar acciones sobre ellos. Tomado el EA como pieza bsica, un sistema autnomo se compone de varios EA gestionando diferentes aspectos y recursos del sistema y con relacin entre ellos. Los EA tienen que trabajar en los diferentes niveles de la infraestructura como hardware, sistema operativo y aplicaciones. En la actualidad, existen otros modelos y arquitecturas ms completas que incluyan funciones de razo-
Adaptativo para poder cambiar su operacin y comportamiento (por ejemplo, configuracin, estado y funciones) de acuerdo a su entorno operativo y de negocio. Consciente tanto de su contexto operativo como de su estado interno para valorar si opera de acuerdo a sus objetivos Los sistemas autnomos presentan una serie de caractersticas que se han denominado self-*, siendo las ms importantes: Autoconfiguracin. Capacidad para adaptarse a cambios dinmicos del entorno mediante el cambio de su configuracin. Estos cambios se realizan en tiempo de ejecucin y permiten responder a condiciones no previstas. Autoreparacin. Capacidad para supervisar, diagnosticar y reparar los fallos que provoquen desviaciones no deseadas del comportamiento del sistema. Autooptimizacin. Capacidad para buscar formas de funcionamiento ms eficientes ajustando adecuadamente ciertos parmetros del sistema. Autoproteccin. Capacidad para anticipar, detectar y proteger el sistema y sus recursos frente a ataques y problemas. El Sistema Autnomo debe ser capaz de detectar ataques y amenazas y aplicar contramedidas. Estas funciones se realizan de forma automtica por los EA que estn embebidos en la infraestructura, liberando a los administradores de realizarlas. Por ejemplo, hace algunos aos, la instalacin de una aplicacin software requera un elevado conocimiento tecnolgico para ajustar un nmero elevado de parmetros, mientras que hoy esta labor est al alcance de cualquier usuario con unos
17
pocos clicks de ratn. De la misma forma, Autonomic Computing pretende una simplificacin similar para muchas de las tareas de administracin de sistemas. Un aspecto destacado de Autonomic Computing es que proporciona una solucin al problema de la evolucin del software, ya que al incorporar sensores y efectores en los propios sistemas, se podr monitorizar y verificar el cumplimiento de requisitos sobre periodos largos de tiempo. Esta informacin se utilizar para tomar decisiones como actualizar automticamente el software, adaptar sistemas crticos sin necesidad de pararlos, aislar mdulos que no estn funcionando adecuadamente, etc. Sin embargo, aunque las caractersticas de los Sistemas Autnomos estn claras, no se ha conseguido avanzar mucho en definir un marco o modelo de referencia para sistemas autnomos, a pesar de intentos como el Autonomic Communications Forum (ACF) [5] para definir estndares que permitan construir soluciones compatibles e interoperables. Hasta ahora las soluciones que existen son propietarias y construidas ad hoc para solucionar problemas especficos. Por ejemplo, en [6] se puede ver una prueba de concepto de Autonomic Computing desarrollada en Telefnica.
cionamiento autnomo de las infraestructuras. Por lo general, los administradores suelen ser reacios a que los sistemas ejecuten operaciones de control de forma automtica y autnoma. Las capacidades de evolucionabilidad y adaptabilidad de las infraestructuras autnomas no implican que se pierda control de la infraestructura, sino lo contrario, los administradores podrn controlar su funcionamiento, pero en vez de con rdenes explcitas mediante mecanismos de ms alto nivel como pueden ser mediante una gestin basada en polticas.
Algo similar ocurri cuando se incorporaron algunos sistemas con comportamientos autnomos en los automviles como son el ABS y ESP. En algunos foros especializados se coment la prdida de control del coche por el conductor, cuando el efecto ha sido un control mejor y ms seguro del coche.
CONCLUSIONES
La complejidad que estn alcanzando las infraestructuras TIC puede llegar a convertirse en un freno para el desarrollo de la denominada Sociedad de la Informacin debido a la dificultad y el coste de explotar estas infraestructuras. Autonomic Computing ataca este problema trasladando la complejidad dentro de las infraestructuras y desarrollando una tecnologa capaz de gestionarla internamente. Los sistemas autnomos sern capaces de funcionar con una mnima intervencin humana para su gestin. Adems, sern capaces de adaptarse y responder de forma automtica a cambios tantos internos como del entorno, as como de evolucionar en el tiempo de manera optima. Aunque sus objetivos y principios parecen claros, su implementacin an presenta incertidumbres como el hecho de que algunas de las tecnologas que se usan no tienen an el grado de madurez necesario para su uso industrial y la falta de estndares que garanticen la construccin de soluciones interoperables lo que limita mucho su aplicacin, pero no impide que los conceptos y
principios se trasladen a otras reas como Autonomic Communications, Autonomic Networking, etc. En cualquier caso, lo que s parece claro es que el desarrollo de unas infraestructuras TIC con capacidad de autogestin abre un amplio abanico de posibilidades para las empresas que las operan que se beneficiarn de unas infraestructuras cada vez ms inteligentes y autnomas. Esta caracterstica hace que Autonomic Computing vaya a jugar un papel importante en entornos donde, debido a la competencia y los mrgenes estrechos, la eficiencia operativa es esencial.
[3]
BIBLIOGRAFA
[1] J.O. Kephart and D.M. Chess. The Vision of Autonomic Computing. IEEE Computer. January 2003 [2] A. Ganek and T. Corbi. The dawn of autonomic computing. IBM Systems Journal 42. 2003
J. Strassner, N. Angoulmine and E. Lehtihet. FOCALE: A Novel Autonomic Networking Architecture. In Latin American Autonomic Computing Symposium (LAACS), 2006, Campo Grande, MS, Brazil. [4] S. Schmid, M. Sifalakis, and D.Hutchison, Towards autonomic Networks In proceedings of 3rd Annual Conference on Autonomic Networking, Autonomic Communication Workshop (IFIP AN/WAC), Paris, France, September 25-29, 2006. [5] John Strassner, Joel Fleck, David Lewis, Manish Parashar, Willie Donnelly. The Role of Standardization in Future Autonomic Communication Systems. 5th IEEE Workshop on Engineering of Autonomic and Autonomous Systems. Belfast, March 2008. [6] Juan M. Gonzlez, Jos A. Lozano and Alfonso Castro. "Autonomic Systems Administration: A testbed in Autonomic". 5th International Conference on Autonomic and Autonomous Systems ICAS 2009. Valencia, Spain. April 2009.
19
La Red, en mayscula, como soporte a todo tipo de servicios. Pero la Red se apoya en muchas redes, en minscula. Hay una fuerte corriente de opinin, que considera que el papel de esas mltiples redes que dan soporte a la Red es la de la mera conectividad, y para ello se aduce que el xito de Internet se basa en que es un modelo abierto. Y eso es cierto, pero ello no implica que el principal activo de un operador, su red (en minscula), no pueda jugar un papel activo y no de mera commodity. Y eso se puede conseguir dotando a dicha red de ms capacidades e inteligencia (por favor, no confundir con el concepto tradicional de red inteligente de la red telefnica conmutada), o incluso, explotando capacidades ahora disponibles pero quizs no suficientemente aprovechadas. Estas capacidades pueden hacer posible la prestacin de distintos servicios desde la red, sin necesidad de que parte de la lgica del servicio se tenga que apoyar en equipos externos. Esta posibilidad es muchas veces criticada pues a juicio de quienes la critican, conlleva implcita la amenaza de una integracin vertical en la Red. Pero slo desde redes dotadas de mayor inteligencia, o incluso aprovechando de forma ptima los recursos hoy disponibles, es como se pueden hacer realidad de una forma eficiente en coste, tanto para el operador como para el usuario final retos como la movilidad de los servicios, la ubicuidad y la personalizacin de los servicios, o la autenticacin y securizacin de las aplicaciones y las transacciones, propias o de terceros, e incluso el desarrollo de servicios mayoristas. La red proporciona conectividad, por supuesto, pero tambin aporta otras capacidades como son el control de los flujos de trfico y sealizacin de sesiones, las de autenticacin y autorizacin, e incluso de almacenamiento. El conjunto de servicios de una operadora se basa en el uso combinado de estas capacidades, pero no se sabe por qu extraa razn, cuando en el hipersector de las TIC se habla del papel de un operador de telecomunicaciones, el papel de ste, consciente o inconscientemente, se reduce al de la mera conectividad, ignorndose el resto de sus capacidades y posibilidades, limitando su papel al de una simple commodity. La conectividad, en combinacin con las otras capacidades de la red antes mencionadas, permite incluso hoy plantear propuestas novedosas. Ante el aumento del ancho de banda en el acceso, surge la paradoja de cmo llenar ese ancho de banda. Y la respuesta es siempre la de llenar ese ancho de banda (horror vacui?) con aplicaciones cada vez ms ricas en contenidos multimedia que justifiquen a su vez el aumento del caudal que se est ofreciendo. Pero esas mismas aplicaciones requieren a su vez de dispositivos de cliente de mayores prestaciones para poder procesar un caudal de datos cada vez mayor. Ese nivel de exigencia genera a su vez nuevas fuentes de problemas, que se traducen en quejas de los usuarios y un aumento de costes para las operadoras. Quizs una de las razones estriba en el modelo de prestacin de los ser22
vicios, en el que parte de las funciones descansan en el dispositivo de cliente. Y este problema se agrava con una oferta de servicios integrada, como una oferta triple play, en donde en lugar de presentarse el problema una vez se presenta tres veces. Quizs sera el momento de ver cmo revertir esta situacin. El problema expuesto se debe a que las prestaciones que demandan los servicios crecen a un ritmo superior al que se puede atender con un coste razonable, entendiendo el coste razonable desde una perspectiva global, no individual: muchos pocos hacen un mucho. Una posibilidad sera volver a un modelo clienteservidor en el que un equipamiento de cliente simplificado, por medio de un acceso de banda ancha, se conecte a un servidor de grandes prestaciones. Y ese servidor de grandes prestaciones puede ser la red del operador: Los elementos que integran la red, por sus caractersticas carrier-class (arquitectura multiprocesador y capacidad de procesado asociada, capacidad de almacenamiento, redundancia, fiabilidad, ) pueden afrontar con ms garantas las demandas de los nuevos servicios, liberando al equipamiento de cliente de parte de sus funcionalidades y por consiguiente del coste de adquisicin asociado. Esa misma simplificacin de funcionalidades se traduce en una reduccin de las incidencias y de los costes de operacin derivados. Y la concentracin de las funcionalidades en nodos de red carrier-class facilita la evolucin de los servicios, con unos costes significativamente menores al operar sobre un conjunto limitado de puntos en lugar de la complejidad asociada a actuar sobre multitud de puntos, tantos como clientes. Ahora bien, es posible traducir la oferta actual de servicios a un modelo como el planteado? En principio s, pues muchos servicios aunque obviamente no todos, se ajustan al modelo cliente-servidor, como el servicio telefnico o los servicios de IPTV. Quizs la cuestin radique en conseguir una interfaz de usuario muy sencilla, de modo que desde un dispositivo de visualizacin simple (el smil seran los monitores y teclados con los que aos ha se acceda a los recursos de almacenamiento y procesado de un mainframe) se pueda acceder a las capacidades del servidor, en este caso, las capacidades que ofrece la red del operador en su conjunto. Eso s, la interfaz de usuario sencilla no tiene por qu ser el dispositivo de visualizacin, tampoco se trata de volver al modelo cliente-servidor de los aos 70 y 80. El dispositivo de visualizacin puede ser sencillo o complejo. Lo que de l se demanda es que tenga conectividad con la red, pero en este caso, una conectividad de banda ancha, fija o mvil, basada en el protocolo de red universalmente aceptado hoy (IP, ya sea IPv4 IPv6) de modo que se pueda acceder al servidor, la red, desde cualquier punto con conectividad IP. Este dispositivo de visualizacin, el
Figura 1.
dispositivo de usuario, y dados los tiempos que corren tendr que tener, al contrario de los viejos monitores, unas capacidades audiovisuales ptimas. Pero esa no es la interfaz para acceder a los servicios. Esa interfaz la ha de proporcionar la propia red, y ha de ser una interfaz sencilla, que permita integrar servicios de forma intuitiva y desacople dichos servicios y su evolucin de la forma en que stos se les presentan a los usuarios. Esto es lo que podra denominarse una forma de virtualizar la red1, reaprovechando las capacidades ya disponibles, para dar los mismos servicios u otros nuevos. El concepto de virtualizacin en el campo de las TIC se entiende como el desacoplo entre diferentes capas de hardware, software, redes y almacenamiento entre s, de modo que en un servicio slo se acte slo sobre los puntos necesarios, sin afectar al resto, desacoplando el servicio de los recursos que lo han de soportar. Por ejemplo, desacoplar el sistema operativo del hardware sobre el que corre, o independizar una aplicacin del sistema operativo sobre la que dicha aplicacin se ejecuta,
Todo lo anterior se refiere a las aplicaciones y los servicios. Y conforme a esta visin, ampliamente extendida, las redes se limitan a aportar conectividad. Pero, se puede aplicar la virtualizacin al mbito de la red? La virtualizacin de la red se podra ver como el desacoplo de los servicios de los recursos concretos de sta. Y qu capacidades ofrece la red, dejando a un lado la conectividad y la virtualizacin de dicha conectividad mediante redes privadas virtuales o VPNs (Virtual Private Networks), para que el propio operador o terceros puedan ir construyendo servicios de valor aadido abstrayndose de la red que los soporta? Autenticacin y registro de usuarios y autorizacin de sesiones. Control de sesiones: particularizacin del flujo de control por servicio. Direccionamiento IP: rangos de direcciones y mecanismos de asignacin. Securizacin, tanto del trfico como de las aplicaciones.
Incluso cuando se habla de virtualizacin de red, el alcance se suele reducir a la conectividad: Yaping Zhu, Rui Zhang-Shen, Sampath Rangarajan, Cabernet: Connectivity Architecture for Better Network Services http://www.cs.princeton.edu/~jrex/papers/rearch08.pdf Jiayue He, Rui Zhang-Shen, Ying Li, Cheng-Yen Lee, Jennifer Rexford, and Mung Chiang, DaVinci: Dynamically Adaptive Virtual Networks for a Customized Internet, http://www.cs.princeton.edu/~jrex/papers/davinci.pdf Nick Feamster, Lixin Gao, and Jennifer Rexford, How to lease the Internet in your spare time, http://www.cs.princeton.edu/~jrex/papers/cabo-short.pdf Jennifer Rexford, Different strokes for different folk (or, how I learned to stop worrying and love virtualization), http://www.cs.princeton.edu/~jrex/position/wired2.txt
Priorizacin de trfico y QoS. Supervisin y gestin. Almacenamiento. La disponibilidad de una interfaz de usuario en red, incluso personalizable, facilitara el uso combinado de las capacidades anteriores como las piezas para la construccin de entornos de servicio diferenciados, bien por servicio o bien por cliente, entendiendo por cliente un tercero, ya sea ste un ISP, otro operador, un proveedor de contenidos o un cliente corporativo.
23
Cules podran ser las aplicaciones de una virtualizacin de red? 1. Virtualizacin de las capacidades de la red, y no slo la conectividad, yendo ms all de las VPNs? Un ejemplo sera la simplificacin tanto en complejidad como en plazo de despliegue de los servicios mayoristas. 2. Virtualizacin de los servicios legacy? En este caso, se facilitara el mantenimiento de servicios legados sobre las nuevas redes, permitiendo simultneamente el desmantelamiento y la operacin las viejas redes legacy que soportan esos servicios. 3. Virtualizacin de los servicios bsicos? En este caso estaramos hablando de la posibilidad de ofrecer un mismo servicio en cualquier entorno de red, ya sea propia como de terceros, llegando en este ltimo caso a la posibilidad de que un operador pueda ofrecer sus servicios en mercados donde hasta ahora no dispone de infraestructura de red propia. 4. Virtualizacin del equipo de cliente, con toda su complejidad, llevando su funcionalidad al equipamiento de red? Los nodos y plataformas de la red ofrecen la posibilidad de implementar dentro del permetro de la propia red las funcionalidades que tradicionalmente se le demandan a un EDC, con innegables ventajas: el operador no ha de comprar ni mantener equipos especficos por servicio en casa de cliente, y las actualizaciones se efectan en un entorno controlado, la red del operador, y no en el domicilio de cliente. Las dos primeras propuestas se corresponden con una aproximacin limitada de virtualizacin de red, que realmente es una aproximacin del tipo IaaS (Infraestructure as a Service), es decir, la red entendida como un simple conjunto de hierros de propsito general sobre los que se pueden correr aplicaciones, en este caso aplicaciones muy especficas como la emulacin de ciertos mecanismos de transmisin de datos.
Pero hay otras iniciativas de virtualizacin que desde un punto de vista de red pueden ser ms interesantes. Los suministradores de equipamiento de red, como Cisco y Juniper, ya estn empezando a abrir algunas capacidades en sus routers: Cisco's and Juniper's Open OSs Are About Selling Hardware, Not Software. The opening up of IOS and JUNOS are part of an ongoing strategy to make the network into a platform for other applications The motivation is the same as Apple's: to sell more proprietary hardware, or to move away from it. Cisco has talked many times about turning the network from a dumb pipe into a smart platform, something that entails letting others build apps for it. The role model is Microsoft, whose continued success is due in large part to its attracting outside developers to build applications on Windows .
Es decir, las iniciativas de Cisco o Juniper se aproximan a lo aqu expuesto, aunque con un alcance ms limitado. Son las dos ltimas propuestas las que reflejan el planteamiento del artculo: aprovechar todas las capacidades de la red, y no slo la conectividad, accediendo de forma sencilla y ubicua a dichas capacidades dotando a la propia red de su interfaz de usuario que permita desacoplar de cara al usuario el servicio de los recursos que demanda. Por tanto, aprovechar todas las capacidades que ofrece la red del operador, que son muchas, para ir mucho ms all de la simple conectividad.
Figura 3. Virtualizacin, lo que querran los operadores sacando el mximo provecho a todos sus recursos
25
La medicin de la velocidad efectiva de los accesos de banda ancha ha pasado en un breve espacio de tiempo de ser un tema propio de foros especializados de Internet a convertirse en noticia destacada en los medios de comunicacin ms importantes. Por un lado, la iniciativa del Ministerio de Industria para que los proveedores de acceso proporcionen, al menos, un 80% de la velocidad ofertada parece fijar un umbral de referencia para los usuarios, a la vez que supone un reto para las operadoras, que habran de examinarse de acuerdo a este criterio con cada nueva modalidad de acceso que ofrezcan. En este sentido, la existencia de tests de velocidad que estimen correctamente el ancho de banda disponible en las nuevas modalidades de acceso aparece como un requisito fundamental para que esta iniciativa sea til para todos los agentes y redunde, finalmente, en una mejora del servicio. Por otro lado, los medios de comunicacin se vienen haciendo eco cada ao de los resultados de algunos estudios de velocidad basados en conocidos tests gratuitos, en los que llama la atencin que sean precisamente las modalidades de mayor capacidad las que parecen alejarse ms de sus valores nominales. Titulares como Ninguna oferta de ADSL de 10 20 megas llega al 80% de velocidad real (El Pas, julio 2008) o Las ofertas de ADSL de 20 megas en Espaa se quedan en un tercio de lo anunciado (El Mundo, julio 2008) subrayan la importante divergencia en los accesos de alta capacidad entre los resultados de los tests y los valores nominales ofertados. En el texto de estas noticias, tambin se hace notar que, curiosamente, sea cual sea el operador o la modalidad de alta capacidad que se considere (10 20 Mbps), la velocidad siempre parece encontrarse en torno a los 7 Mbps. En esta situacin el lector podra preguntarse, cmo es posible que todas las operadoras parezcan desviarse de la misma manera (y en la misma magnitud) en sus modalidades de acceso de gama ms alta, y acaben sirviendo exactamente el mismo ancho de banda? Existe alguna limitacin tecnolgica en estas dos modalidades de acceso que les impida alcanzar velocidades ms altas? Cuntas muestras del estudio llegaron a sobrepasar los 7 Mbps? La repercusin de todas estas noticias no hace sino subrayar el importante papel que estos tests de velocidad pueden jugar en el futuro, y cmo ste ser todava ms relevante con la aparicin de nuevas modalidades de acceso con an ms capacidad, donde las exigencias para el medidor pueden ser mximas. A lo largo de este artculo, analizaremos el funcionamiento bsico de un medidor de velocidad y explicaremos de forma sencilla cules son los principales factores que limitan sus estimaciones, fundamentalmente cuando trabajan con accesos de gran ancho de banda. As mismo, evaluaremos el rendimiento que son capaces de ofrecer algunos de los tests de velocidad ms populares en Espaa.
28
Hay que sealar que estas metodologas se centran, por tanto, en estimar el ancho de banda que llega a la aplicacin y no el realmente provisto por la red (que incluira el transporte de todas las cabeceras de enlace, de IP, de TCP, etc.). Si bien la diferencia entre ambas magnitudes puede llegar a ser de algunos puntos porcentuales, como primera aproximacin suele considerarse sta una fuente de error controlada, ya que es de un orden de magnitud relativamente modesto y, casi siempre, es constante en porcentaje respecto a la capacidad del acceso que se quiera medir. Sin embargo, para que lo anterior sea cierto, es necesario garantizar que el usuario no est utilizando ninguna otra aplicacin durante la realizacin de la prueba (por ejemplo, descargndose un fichero al mismo tiempo). Esta condicin ser especialmente difcil de verificar completamente si se trata de un test de velocidad accesible al gran pblico a travs de Internet. No obstante, la principal fuente de error en tests basados en esta metodologa procede del impacto que el propio
protocolo TCP y sus mecanismos de control de flujo tienen en la velocidad de descarga cuando la red de acceso es de alta capacidad. As, factores como la configuracin de TCP en el servidor de medidas y en el ordenador del usuario, la latencia entre ambos extremos o el tamao de la descarga pueden tener un impacto determinante en el mximo caudal que puede alcanzarse en la conexin TCP de la prueba y, por tanto, en la velocidad que finalmente se estima para ese acceso. Teniendo en cuenta la importancia de estos factores como principales fuentes de error en los tests de velocidad ms populares, merecer la pena revisarlos con ms atencin para entender cmo TCP puede llegar a comportarse de forma imprevista. A revisar el comportamiento de este protocolo y a sealar sus limitaciones para un test de velocidad, dedicaremos la prxima seccin. Para ello nos valdremos de un smil sencillo con una empresa de paquetera empeada en aprovechar al mximo su nueva cinta transportadora de alta velocidad.
coordinarse los dos extremos para aprovechar al mximo la velocidad de la cinta (es decir, para enviar el mximo nmero posible de paquetes por hora) a la vez que garantizan una entrega fiable? Una forma posible de organizar estos envos sera que el emisor enviase un paquete y esperase a la recepcin del correspondiente acuse de recibo para poner el siguiente en la cinta (o, en su defecto, esperase un tiempo prudencial antes de reenviar el paquete presumiblemente extraviado). Sin embargo, si la distancia entre ambos edificios fuera considerable, con esta operativa no conseguiramos aprovechar la capacidad de transporte de la cinta transportadora, toda vez que, a lo sumo, estaramos introduciendo un paquete por cada vuelta completa de la cinta, de manera que casi toda su superficie de transporte quedara desocupada. Para mejorar la eficiencia de este proceso, en lugar de depositar un solo paquete en la cinta y esperar su acuse de recibo para cargar el siguiente, la empresa de paquetera decide que puedan cargarse 2 paquetes sin que se haya recibido an su confirmacin y, una vez se reciba el acuse de recibo del primero, se vuelva a depositar un nuevo paquete en la cinta, de manera que vuelva a haber 2 paquetes en circulacin, y as sucesivamente. Una vez que la empresa descubre que, con esta sencilla medida, ha conseguido doblar el nmero de paquetes que era capaz de transportar en una hora, decide ir aumentando gradualmente este nmero de paquetes en circulacin", de manera que a la semana siguiente se pasa de 2 a 4, la siguiente de 4 a 8, y as sucesivamente. De esta forma, cada semana la empresa consigue doblar su capacidad de transporte hasta que llega a trabajar con un nmero tan grande de paquetes en circulacin que consigue llenar completamente el espacio de la cinta (al menos, en su camino de ida). Una vez alcanzado este punto de saturacin, la empresa entiende que est aprovechando al mximo la velocidad de la cinta transportadora pues, por cada paquete que se est introduciendo en un extremo, la cinta estar entregando otro al receptor, y ste, a su vez, estar colocando un nuevo acuse de recibo que, ms adelante, provocar que se deposite un nuevo paquete al ritmo adecuado En estas condiciones de funcionamiento, nos encontramos con que: El sistema est trabajando de forma ptima, y la nica forma de aumentar el ritmo al que se transportan paquetes pasa por aumentar la velocidad de la cinta. En caso de que algn da aumentara la longitud de la cinta transportadora (porque hubiera que enviar paquetes a un edificio ms lejano) sera necesario un nuevo aumento de los paquetes en circulacin para volver alcanzar la mxima eficiencia. Como ya habr deducido el lector, en el caso de un protocolo de transporte como TCP las cosas funcionan de una forma muy parecida:
29
La velocidad de la cinta transportadora equivale al ancho de banda disponible. Los paquetes postales que viajaban por la cinta son ahora paquetes de informacin que se transmiten por la red. Los dos trabajadores que se ocupaban de cargar y descargar paquetes al ritmo adecuado son ahora los dos extremos del protocolo TCP (el emisor y el receptor, respectivamente). As mismo, el papel que jugaban los post-it que se depositaban en la cinta lo desempean ahora paquetes especiales de asentimiento, ACK, que enva el receptor al emisor para ir confirmando la correcta recepcin de paquetes de datos. La longitud de la cinta (dependiente de la distancia entre los edificios) equivale aqu al RTT, que es el tiempo necesario para transportar un paquete de un extremo a otro y que llegue su correspondiente ACK de vuelta. El nmero mximo de paquetes en circulacin se denomina en TCP ventana y, al igual que suceda en el ejemplo anterior, es un parmetro fundamental para su correcto funcionamiento con altas velocidades. El tanteo inicial de la empresa hasta encontrar un nmero adecuado de paquetes en circulacin, equivale a un procedimiento anlogo al que existe en TCP, denominado slow start, por el que se va aumentando gradualmente la ventana (y, con ella, el caudal de la conexin) hasta detectar una situacin de saturacin. En definitiva, al igual que suceda en el ejemplo anterior, nos encontramos con que es necesario que el parmetro de ventana sea el adecuado para que, en las condiciones de RTT que haya en cada momento, TCP pueda aprovechar al mximo el ancho de banda disponible. As mismo, nos encontramos con que, a causa de este proceso inicial de tanteo, la conexin no alcanza su mximo caudal hasta que no ha transcurrido un cierto tiempo, tanto mayor cuanto mayor sea la velocidad mxima que puede alcanzarse en la lnea. Como puede intuirse fcilmente, el impacto que estos dos fenmenos tienen en el resultado del test puede llegar a ser muy relevante a altas velocidades. A analizar estas implicaciones y los efectos que provocan en algunos de los tests de velocidad ms populares, dedicaremos las prximas secciones.
Caudal =
Ventana RTT
(tal y como suceda en nuestro smil de la cinta transportadora) Para comprobar el impacto que esta limitacin puede tener en un test de velocidad, consideremos el caso de un usuario con Windows XP que quiere comprobar la velocidad de su nuevo acceso xDSL de 30 Mbps usando un medidor de velocidad. Si tenemos en cuenta que la ventana mxima por defecto en Windows XP es de 64 KBytes
30
y tomamos como referencia los RTT hacia algunos de los tests de velocidad ms populares en Espaa (por ejemplo, con un ping), podemos elaborar una tabla como la siguiente, haciendo una simple divisin:
RTT (ms)
TEST A TEST B TEST C (por la maana) TEST C (por la tarde-noche) TEST D 82 24 24 59 24
Como puede apreciarse, el Test A seguira infraestimando la capacidad de los accesos de banda ancha, mientras que los tests B y C andaran muy cerca de los lmites de las ofertas ms avanzadas de acceso. Slo el Test D parece tener una configuracin holgada de TCP. Por ltimo, cabra destacar que la notable diferencia en el RTT del Test C entre la maana y la tarde-noche podra ser un indicador de problemas de saturacin en el propio acceso del medidor de velocidad, pues, como puede apreciarse en la siguiente figura, los perodos de ms RTT coinciden adems con intervalos de abundantes prdidas de paquetes (representadas en azul):
As, tendramos que si nuestro usuario utilizase el Test A para medir su velocidad, acabara descubriendo alarmado con que ste le estima prcticamente la misma velocidad que si tuviera un ADSL convencional, y comenzara a preguntarse por qu ha contratado una conexin de alta capacidad si sigue recibiendo lo mismo Algo parecido le sucedera si probara con el Test C durante la noche, ya que apenas le estimara 9 Mbps. Si, finalmente, nuestro usuario descubriera los tests B o D, o una maana repitiera las pruebas con C, seguira pensando que el servicio es deficiente (apenas da un 70% de la velocidad contratada), pero que al menos se estn esforzando en mejorarlo Al mismo tiempo, el usuario descubre extraado cmo aplicaciones que utilizan ms de una conexin TCP al mismo tiempo (p.e. programas de P2P) son capaces de alcanzar velocidades de descarga mucho mayores Ni qu decir tiene que si uno de estos tests de velocidad recopilara los resultados de todas sus medidas e hiciera un estudio sobre la velocidad de la banda ancha, podra llegar a la conclusin de que, cuanto mayores son las capacidades de los accesos, peor es el cumplimiento de la velocidad contratada sin que este hecho llegara a detectarse nunca por las operadoras ni por los propios usuarios en condiciones normales de uso (p.e. utilizando aplicaciones multi-conexin). Y qu pasara si los usuarios fueran actualizando sus sistemas operativos o se las arreglaran para cambiar la configuracin de su pila TCP para hacerla ms eficiente? Pues que an habra que comprobar si la ventana del servidor del test de velocidad es suficiente para estimar altas velocidades. As, si aadimos a la tabla anterior una estimacin indirecta de la ventana mxima de cada emisor, podremos estimar la mxima velocidad que puede medirse en cada caso:
RTT (ms)
TEST A TEST B TEST C (por la maana) TEST C (por la tarde-noche) TEST D 82 24 24 59 24
Una vez analizada la influencia de la configuracin de ventana mxima en los extremos de la medida, dedicaremos el prximo post al estudio del otro gran elemento perturbador de estos tests: el crecimiento gradual de la ventana.
Velocidad (Mbps)
velocidad que su blido es capaz de obtener en un determinado circuito y que, para ello, pidiera que le cronometrasen el tiempo que tarda en dar 4 vueltas. Si el piloto comenzara la prueba ya lanzado a su mxima velocidad, podramos estimar esta velocidad dividiendo la distancia total recorrida (4 vueltas al circuito) por el tiempo total invertido. Sin embargo, si para evitar problemas con los neumticos, nuestro piloto decidiera hacer la primera vuelta en 1, la siguiente en 2, y as sucesivamente, est claro que la estimacin de velocidad que hemos hecho sera totalmente errnea, pues, a la 4 vuelta an no habra llegado, mucho menos, a utilizar la marcha ms rpida del vehculo. Llegados a este punto, nuestro piloto tendra dos soluciones posibles: Prolongar la prueba lo suficiente para que la inclusin del perodo de calentamiento acabe por suponer un error despreciable en la medida. Descartar completamente la fase de calentamiento y comenzar a medir cuando estemos seguros de que el coche est corriendo a su mxima velocidad. De la misma manera, en un test de velocidad deberemos garantizar que el perodo de slow start no afecta significativamente a la medida, asegurndonos de que la descarga es suficientemente grande para que se llegue a la mxima ventana y que esta primera fase de aceleracin no sesga significativamente la estimacin. Desgraciadamente, en los tests que siguen las metodologas habituales, se descarta directamente la segunda opcin (excluir el slow start) y se confa exclusivamente en que la duracin de la prueba sea suficiente. Para hacernos una idea de los rdenes de magnitud, a continuacin se muestran los tamaos de descarga de algunos de los tests de velocidad ms populares en Espaa:
la duracin de la prueba hasta ese momento). As mismo, se representar en la misma grfica el resultado que se obtendra con un test alternativo en el que modificsemos la metodologa que conocemos, para excluir explcitamente la fase de slow start.
35
30
25
20
15
10
0 0 2 4 6 8 10 12 14 16 18 20
Descarga (MBytes)
Caudal real de la conexin Test convencional de velocidad Test de velocidad sin slow start
Como puede apreciarse, en un test de velocidad convencional se necesitan varias decenas de Mbytes para estimar con cierta precisin el ancho de banda del acceso de 30 Mbps. As, los tests de velocidad A, B y C (7,5 Mbytes) estimaran, en el mejor de los casos, unos 25 Mbps (83% del valor real), mientras que el Test D, apenas llegara a los 20 Mbps (menos del 70%). As mismo, cabe destacar que, empleando una metodologa alternativa que excluyera directamente la fase de slow start, sera posible obtener una estimacin bastante precisa con descargas de algo menos de 1 MByte.
CONCLUSIONES
Los tests de velocidad estn llamados a jugar un importante papel en la evaluacin de la calidad del servicio de banda ancha. Al tradicional rol de auditores de la banda ancha, cuyo impacto desborda el mbito del propio sector TIC y comienza a calar en la opinin pblica en general, se une el posible papel que puedan desarrollar en un futuro prximo dentro del mbito regulatorio. Para desempear correctamente estos dos cometidos y que su labor finalmente se traduzca en la mejora de los servicios de banda ancha y en el aumento de la transparencia del mercado, es necesario que stos realicen su cometido con la mayor fiabilidad y precisin. Sin embargo, despus del anlisis pormenorizado de estos tests de velocidad y sus metodologas de medida, nos encontramos con que una gran parte de los medidores actualmente disponibles, aunque siguen siendo adecuados para las modalidades tradicionales de acceso, no consiguen hacer estimaciones fiables de velocidad en los nuevos accesos de alta capacidad. As, factores como la configuracin de ventana TCP en el equipo de cliente o en el propio servidor, que conducen a serias limitaciones en la velocidad mxima que puede medirse, siguen sin tenerse en cuenta a la hora de contrastar los resultados de una estimacin de velocidad.
Como puede apreciarse, los Tests A, B y C tienen el mismo tamao de descarga, 7,5 Mbytes (el tamao tpico de un test de Ookla), mientras que el Test D emplea una descarga an ms pequea. Son suficientes estos tamaos de descarga? Para comprobarlo, representaremos la evolucin real del caudal de una conexin TCP en un acceso de 30 Mbps y el resultado que se obtiene con un test convencional de velocidad (que sume los bytes totales transferidos y los divida por
32
De la misma manera, problemas latentes en la propia metodologa de medida, que permanecan ocultos a bajas velocidades, parecen tener ahora un efecto ms evidente. Tal es el caso de la inclusin sistemtica de la fase de slow start de TCP en el cmputo global de la medida, lo que, a altas velocidades, comienza a producir desviaciones ms que significativas.
A la mejora continuada de estos sistemas de medicin habrn de dedicar una buena dosis de atencin todos los agentes implicados, de manera que dispongamos los usuarios de medios adecuados para controlar la calidad del servicio que se nos ofrece, y que esto pueda traducirse finalmente en una mejora continuada en nuestra experiencia con la banda ancha.
33
Este breve artculo trata sobre la evolucin de los femtonodos, tambin conocidos como nodos domsticos. Los femtonodos y su evolucin podran ser la ltima expresin de la ley de Cooper, que emula a la famosa ley de Moore, y que establece que la capacidad radio, contada como nmero de conexiones radio que se pueden establecer de forma simultnea en una zona determinada, se dobla cada 30 meses, contando desde el ao 1895, lo que ha supuesto desde entonces un incremento de capaci12 dad de un billn de veces (10 ).
QUE ES UN FEMTONODO
Los femtonodos son estaciones base en miniatura, un poco ms grandes que un router WiFi, que se conectan al xDSL o acceso de fibra hasta el hogar y proporcionan cobertura radio de banda ancha 3G (hoy) y LTE (maana) en el domicilio del cliente, y que implementan una arquitectura como la que se muestra en la figura 2. Los femtonodos son ya una realidad que est empezando a desplegarse en las redes de diferentes operadores, de modo que es el momento de preguntarse sobre su posible evolucin y su impacto en el negocio. En su estado actual, los femtonodos son equipos que permiten dar cobertura de interiores donde no la hay, o mejorar la tasa de trasmisin de un usuario con una cobertura inicial pobre, ofreciendo los servicios mviles ya existentes. Desde este punto de vista, el femtonodo actual es una solucin de red ptima para el operador, pues le permite llevar la cobertura all donde falta, con un coste de inversin y operacin muy bajo, pues el usuario corre con gastos que normalmente debera afrontar el operador, como la alimentacin, refrigeracin, alquiler de emplazamiento, si bien habr que hacerlo tambin atractivo para el cliente ofrecindole nuevos servicios.
El incremento se ha debido a varios factores, como la mejora de las tcnicas de modulacin, el empleo de multiplexacin en frecuencia y tiempo, el uso de anchos de banda mayores, y sobre todo, y con gran diferencia, al reuso del espectro gracias a las arquitecturas celulares. En este sentido, los femtonodos son el ltimo paso en el proceso subdivisin en clulas, pues las pequeas clulas que crean, relativamente aisladas unas de otras gracias a las prdidas de propagacin propias de las casas, permiten un nuevo orden de magnitud en el reuso de los recursos radio.
Tambin se ha llegado a la conclusin que si se desea que los femtonodos se desplieguen de forma masiva ser necesario incrementar la utilidad que puede percibir el cliente, incluyendo nuevas funcionalidades en el equipo. En este aspecto las tendencias en la industria son varias, como a continuacin se describir. La tendencia ms inmediata es la de aadir alguna interfaz radio adicional en el femtonodo, tpicamente de tipo WiFi, con diferentes grados de coordinacin entre la interfaz mvil y la interfaz WiFi, desde un funcionamiento totalmente independiente de ambas, hasta una coordinacin que permita cursar trfico entre ellas, enrutado que podra hacerse en el mismo femtonodo o en la red del operador, y que permitira integrar al terminal mvil y a los dispositivos del hogar en la misma red domstica, soportada en su conjunto por el femtonodo, tal como se muestra en la figura 3.
bin funcionalidades propias de otros equipos, con objeto de reducir el nmero de cajas que el cliente debe colocar en su domicilio. El ejemplo ms evidente e inmediato es el del femtonodo que integra las funcionalidades del mdem/router ADSL, y en el futuro tambin es probable que aparezcan equipos para fibra que integren la ONT y el femtonodo en una misma caja. Y en cuanto a la evolucin de los estndares de telefona mvil y su impacto en los femtonodos, se espera que en un plazo de aproximadamente dos aos pueda disponerse de femtonodos para el estndar LTE (Long Term Evolution) y a ms largo plazo para LTE-A (Long Term Evolution - Advanced), que con sus elevadas tasas de transmisin podran plantearse incluso como sustitutos de la interfaz WiFi en el hogar, y as liberar al operador de los problemas asociados al empleo de bandas de frecuencia de uso libre.
CONCLUSIONES
La conclusin de este anlisis es que el femtonodo es un equipo que puede incrementar mucho la eficiencia en el uso de los recursos radio, llevando la estacin bas all a donde se necesita, a los domicilios y pequeos negocios, en vez de emplear de emplear una tcnica de fuerza bruta para dar cobertura a interiores mediante la emisin de potencias elevadas desde estaciones base de tipo macrocelular. Adems, el femtonodo tiene el atractivo de que el operador se libera de ciertos gastos de operacin. En la fase actual de desarrollo tecnolgico los femtonodos son soluciones propietarias con limitaciones de interoperabilidad, que podrn mitigarse a medida que se implementen las recientes especificaciones de 3GPP. Sin embargo, el despliegue masivo de femtonodos deber apoyarse en la voluntad de los clientes para instalarlos en sus domicilios, para lo cual ser de gran ayuda que los femtonodos ofrezcan funcionalidades aadidas a la mera cobertura radio y provisin de servicios ya disponibles en la red macrocelular . En el futuro los femtonodos incorporarn alguna interfaz radio adicional a la de telefona mvil, con alguna capacidad de operacin conjunta entre ellas, y alguna funcionalidad de interfaz con la red de acceso (mdem xDSL u ONT). Esto permitir ofrecer servicios adicionales y reducir el nmero de equipos en casa del cliente, lo que podr ser una oportunidad de negocio y un argumento de venta para un operador.
Por otra parte, a medida que proliferan nuevas interfaces radio que pueden ser de aplicacin en un entorno domstico, se abre la posibilidad de que el femtonodo las incorpore de forma flexible en el futuro. Una posibilidad que se est planteando es que el femtonodo incorpore pequeos mdulos insertables, de tipo USB, que el cliente podra adquirir junto con algn paquete de servicios del operador, y que implementaran la interfaz radio adicional deseada sin necesidad de cambiar el femtonodo completo. Este concepto modular se podra ampliar con actualizaciones SW de los mdulos, que permitiran adaptar cada mdulo a la evolucin del estndar radio. Otra tendencia en el campo de los femtonodos es la de integrar no solo interfaces radio adicionales, sino tam-
37
IPv6 es la nueva versin del protocolo IP que busca dar una solucin al agotamiento de las direcciones IPv4. A pesar de haber sido estandarizado hace ya 11 aos, el trfico IPv6 representa de momento slo una minscula fraccin del trfico global de Internet: menos del 1%. Sin embargo, el inters en IPv6 est creciendo en los dos ltimos aos, sobre todo una vez que algunas grandes empresas como Google estn apoyando decididamente su despliegue.1 En este artculo se exponen algunas ideas acerca de las implicaciones de seguridad de IPv6, describiendo tanto aquellos problemas similares a los de las redes IPv4, como los que surgen especficamente con el nuevo protocolo.
autenticar de forma fiable a cualquier otro nodo con el que quisiera comunicarse: para ello se requerira interoperabilidad entre certificados digitales de distintas empresas e incluso de pases distintos. En la prctica IPsec y otras tecnologas de cifrado como SSH o TLS seguirn teniendo sus escenarios de aplicacin sin que la introduccin de IPv6 vaya a suponer un cambio radical con respecto a la situacin actual. Esto implica que las comunicaciones no cifradas seguirn siendo la mayora, de forma que la captura o manipulacin del trfico en trnsito seguir siendo un problema.
Captura de trfico
Los ataques de captura de trfico (tpicamente denominados con el trmino sniffing) son posibles en una red IPv6. Es cierto que la RFC 2460 exige que todo nodo IPv6 debe soportar IPsec, pero eso no significa que todas las comunicaciones IPv6 deban estar cifradas. En un mundo ideal podra imaginarse una Internet en la que las comunicaciones entre dos nodos cualesquiera estuviesen protegidas por IPsec. Sin embargo, este escenario no es realista ya que ese despliegue de IPsec de host a host a nivel global implicara un enorme esfuerzo de configuracin y una mayor dificultad para diagnosticar posibles problemas de conectividad. Adems se necesitara una infraestructura global de confianza por la cual un nodo pudiese
1 40 http://www.idg.es/macworld/content.asp?idn=87495
Esto puede ser un factor decisivo en ciertos ataques que se basan en generar trfico desde multitud de direcciones IP origen distintas.
Reconocimiento
Tpicamente en una red IPv4 la primera fase de un ataque implica la obtencin de informacin sobre la red objetivo. Existen muchas aplicaciones dedicadas a esta funcin como por ejemplo nmap (http://nmap.org/) o nessus (http://www.nessus.org). El primer paso es obtener una lista de direcciones IP vivas mediante un ping scan o port scan. Esta operacin es mucho ms difcil en IPv6 debido al tamao de las subredes. En IPv4 el tamao tpico de red es una mscara /24 (una red de 256 hosts), mientras que en IPv6 el tamao tpico ser una /64 (una red de 2^64 hosts), lo cual implica que se tardaran cientos de aos en realizar un escaneo segn el mtodo tradicional. Esto tiene ciertas implicaciones desde el punto de vista de seguridad: como en la propagacin de los gusanos. De todos modos los atacantes acabarn encontrando tcnicas alternativas. Una tcnica posible es enviar una consulta a las direcciones multicast y esperar la respuesta para identificar los hosts activos en la misma LAN, como hace la herramienta alive6 (vale la pena echar un vistazo al conjunto de herramientas de hacking disponibles en http://freeworld.thc.org/thc-ipv6/). Otras alternativas son la consulta de la tabla de neighbor cache (el equivalente a la tabla ARP) en un router comprometido de la red as como el compromiso de servidores DNS internos para obtener la lista de hosts conocidos. Esta es una de las razones por las que es previsible que los servidores DNS sern objeto de ms ataques en las redes IPv6.
Manipulacin de cabeceras
En la RFC2460 se define el formato de la cabecera IPv6. Dicha cabecera se muestra en la Tabla 1.
Lo primero que llama la atencin es que la cabecera IPv6 es ms simple que la de IPv4. Han desaparecido algunos campos y otros se han desplazado a las cabeceras de extensin. Una de las ventajas del nuevo formato de cabecera es que es ms fcil de procesar por los routers: los campos tienen fronteras de 32 bits y a diferencia de IPv4 no hay que recalcular el checksum de IP en cada router intermedio. Sin embargo, esta mejora en las prestaciones no es tan importante para los cortafuegos, los IDS y en general cualquier dispositivo que deba analizar los paquetes IPv6 desde un punto de vista de seguridad. Esto es debido a la complejidad de analizar todas las posibles cabeceras de extensin que pueden aparecer en un paquete IPv6. De hecho, el procesado que se requiere para el filtrado de paquetes IPv6 es difcil de realizar en hardware con el consiguiente impacto sobre las prestaciones. La flexibilidad que proporcionan las cabeceras de extensin con sus mltiples opciones y campos de longitud variable constituyen una posible fuente de problemas. Es posible generar paquetes IPv6 con muchas cabeceras de extensin anidadas o bien con cabeceras realmente largas con el fin de consumir los recursos de los cortafuegos o IDS y provocar as una denegacin de servicio. Otro aspecto a tener en cuenta es que se puede jugar con el orden en el que aparecen las cabeceras de extensin para forzar un error en aquellos dispositivos que no estn preparados para tratar paquetes mal formateados. Al igual que en IPv4 algunas opciones de la cabecera se pueden aprovechar con fines maliciosos: un ejemplo que se menciona tpicamente en IPv6 es la cabecera de routing. En realidad estn definidos dos tipos: tipo 0 que es similar al concepto de source routing en IPv4 y tipo 2 que se utiliza en Mobile IPv6. Desde hace aos se conoce que la opcin de source routing de IPv4 permite que un paquete siga un camino controlado por el atacante, lo cual abre muchas posibilidades de abuso como alcanzar dispositivos detrs de un NAT. Por esta razn la mayora de las redes IPv4 estn configuradas para descartar paquetes con la opcin IP source routing. De igual forma en los routers IPv6 existe un comando equivalente para descartar los paquetes que incluyen la cabecera de routing tipo 0. Finalmente en diciembre de 2007 y, puesto que esta opcin no tena ningn uso legtimo, se public la RFC 5095 segn la cual los routers deben ignorar este tipo de cabeceras. Es curioso que aunque el estndar IPv6 data de 1998, algunos aspectos importantes del protocolo han sufrido cambios recientes como el del prrafo anterior a finales de 2007 o cambios importantes en el direccionamiento de IPv6 en 2006 (RFC 4291). De hecho, esta relativa inestabilidad en los estndares IPv6 es una de las crticas que recibe este protocolo. Esto implica que no todas las implementaciones IPv6 de los fabricantes de equipos
42
han tenido en cuenta los cambios ms recientes en los estndares. Desde el punto de vista de seguridad esto implica que las implementaciones de IPv6 van a necesitar algunos aos para alcanzar una madurez equivalente a la de IPv4. Como resultado es conveniente ser consciente de que aparecern vulnerabilidades de seguridad derivadas de implementaciones incorrectas de la pila IPv6.
decir sin ningn router que enrute paquetes IPv6. Esto es debido a que existe una amplia variedad de tipos de tneles para soportar transporte de IPv6 sobre redes IPv4. Algunos ejemplos de tneles dinmicos son ISATAP (RFC5214), 6to4 (RFC3056) y Teredo (RFC4380). De los tres el ms interesante es el tnel Teredo ya que funciona incluso en ordenadores que estn conectados a Internet a travs de un router con funcin NAT. Si no existe conectividad IPv6 nativa y han fallado las conexiones ISATAP/6to4 entonces se activa Teredo que intenta ponerse en contacto con unos servidores Teredo disponible en Internet con el nombre teredo.ipv6.microsoft.com mediante protocolo UDP/3544. Una vez establecido el tnel el PC tendr conectividad con toda la Internet IPv6.2 Un riesgo de los tneles de este tipo es que pueden atravesar transparentemente cortafuegos y filtros corporativos sin que el administrador de la red sea consciente de dicho trfico. A veces ni siquiera el propietario de la mquina es consciente de esta funcionalidad. Como ejemplo existe un malware llamado Rbot.AXS que habilita el soporte de IPv6 en Windows, abre un tnel IPv6 y se comunica con un servidor IRC IPv6 para recibir rdenes.3 Una opcin posible para los administradores de redes es prohibir completamente el uso de este tipo de tneles. Por ejemplo bloqueando los paquetes con puerto UDP 3544 para impedir el uso de Teredo. Sin embargo, la situacin se complica cuando exista algn caso de uso legtimo de un tnel IPv6: en ese caso lo ideal sera disponer de cortafuegos con capacidad de inspeccionar el trfico IPv6 entunelado.
Cuando los clientes residenciales tengan soporte IPv6 nativo se asignar a cada cliente una subred /64 como mnimo de forma que todos los equipos de cliente dispondrn de una direccin IP pblica. Es cierto que los PCs dispondrn de cortafuegos personal que bloquear las conexiones entrantes. Sin embargo, existirn muchos otros dispositivos en la red del hogar: PDAs, discos duros multimedia, consolas de juegos, electrodomsticos que no dispondrn de cortafuegos y por ello estarn expuestos a ataques desde Internet. Por esta razn los routers ADSL con soporte IPv6 debern disponer de un cortafuegos configurado por defecto para bloquear las conexiones entrantes. Con esa configuracin si el usuario quiere conectarse desde Internet a su lavadora no podra hacerlo directamente, aunque una solucin posible sera conectarse mediante un tnel IPsec hasta su router ADSL. En estas pginas se han descrito, sin afn de ser exhaustivos, algunas de las particularidades de IPv6 desde el punto de vista de seguridad. La seguridad de IPv6 es un campo extraordinariamente amplio y que recibir mayor atencin en el futuro conforme avance el despliegue de este protocolo. Para finalizar se proponen algunas referencias para los lectores que deseen profundizar en esta materia.
REFERENCIAS
1 Convery, Sea and Darrin Miller. IPv6 and IPv4 Threat Comparison and Best-Practice Evaluation. Cisco Systems Technical Report March 2004. http://www.cisco.com/security_services/ciag/documents/v6-v4-threats.pdf Scott Hogg and Eric Vyncke. IPv6 Security. Cisco Press. 2009. http://www.amazon.com/IPv6-Security-ScottHogg/dp/1587055945/ Warfield, Michael. Security Implications of IPv6 Whitepaper. Internet Security Systems, 2003. http://documents.iss.net/whitepapers/IPv6.pdf Hoagland, J. "The Teredo Protocol: Tunneling Past Network Security and Other Security Implications", Symantec, 2006. http://www.symantec.com/avcenter/reference/Teredo_Security.pdf 2009 Google IPv6 conference. https://sites.google.com/site/ipv6implementors/ conference2009/agenda Eric Vyncke. IPv6 Security Best Practices. Cisco Systems. 2007. http://www.cisco.com/web/SG/learning/ipv6_seminar/files/02Eric_Vyncke_Security_B est_Practices.pdf Lista de RFCs relacionadas con IPv6. http://www.ipv6tf.org/index.php?page=using/standardization/rfcs
2 "The Teredo Protocol: Tunneling Past Network Security and Other Security Implications" http://www.symantec.com/avcenter/reference/Teredo_Secu rity.pdf 3 Scott Hogg and Eric Vyncke. IPv6 Security. Cisco Press. 2009. Pag 285 43
Los Sistemas Inteligentes de transporte (ITS) y ms concretamente los servicios en el entorno del automvil, tambin conocidos como vehiculares, estn experimentando un gran auge en los ltimos aos. La optimizacin del transporte por carretera, hacindolo ms seguro, eficiente y sostenible se ha convertido en una prioridad para las autoridades, la industria y la comunidad cientfica. A pesar del gran esfuerzo para proveer comunicaciones en el entorno vehicular, son muy escasos los despliegues reales que proporcionen comunicacin entre vehculos (V2V) y entre estos y las vas (V2I). Uno de los principales motivos de este retraso es que inicialmente se disearon como comunicaciones Ad-hoc puras entre vehculos y elementos de la va. El coste del despliegue de equipos en la va, la baja penetracin de estos sistemas en vehculos y los previsibles problemas de seguridad de estas redes estn siendo los mayores impedimentos actualmente. En el presente artculo se pretende mostrar el potencial de redes y capacidades de la operadora en estos entornos, tanto como habilitadores de comunicaciones de gran calidad como provisin de funcionalidades avanzadas para los servicios.
como Pay as you drive) monitorizando la forma de conduccin y la huella ecolgica de los conductores, la gestin de flotas, el diagnstico remoto, sistemas antirrobo y localizacin de vehculos, control de la documentacin electrnica del vehculo/conductor de forma remota, etc. Informacin ms detallada sobre los diferentes servicios se puede encontrar en [1]. Inicialmente muchos de los actores del sector, principalmente OEMs, impulsaron que dichos servicios se cursaran travs de comunicaciones Ad-Hoc entre vehculos y elementos de la va, lo que se conoce como redes vehiculares Ad-Hoc (VANETs en sus siglas en ingls). De hecho, se dise expresamente la tecnologa inalmbrica WAVE (recogida en el estndar IEEE 802.11p) para optimizar la operativa de las capas fsica y MAC en este entorno. Una red VANET est compuesta por un conjunto de vehculos equipados con unidades embarcadas (OBUs) y equipos en la Va (RSUs) que se comunican de forma inalmbrica. Los nodos de una VANET pueden encaminar trfico a ms de un salto, ya que estn pensadas para diseminar de forma eficiente informacin relacionada con la seguridad del trfico. Tras el anlisis de los escenarios vehiculares (topologa variable en el tiempo, gran cantidad de nodos en movimiento, velocidades elevadas, diferentes y muy variables densidades de nodos, etc.) y los requisitos del amplio conjunto de servicios (tiempo real, alta disponibilidad, banda ancha, bajo retardo, bajo jitter, soporte multicast, etc) se concluy que es imposible cursar de forma efectiva dichos servicios a travs nicamente de redes VANET. A da de hoy la prctica totalidad de proyectos, organizaciones y grupos de estandarizacin trabajan en un sistema
de comunicaciones hbrido con redes VANET y redes mviles de la operadora, tpicamente 3G. De esta forma, se asegura la disponibilidad de red en cualquier situacin y permiten el despliegue de servicios incluso con bajas tasas de penetracin. La arquitectura de referencia CALM [2] estandarizada por ISO en la que se estn basando las implementaciones de sistemas de comunicaciones vehiculares ya tiene en cuenta el uso de diferentes tecnologas de acceso que los servicios podrn usar de forma dinmica atendiendo a la situacin de cada una de ellas y las necesidades de QoS. Para ilustrar estos esquemas de funcionamiento pongamos un ejemplo; un servicio puede estar comunicando por videoconferencia dos vehculos a travs de la VANET y en el momento en que se alejan y se pierde la conectividad AdHoc, el sistema ejecuta un handover vertical de forma transparente para los usuarios (manteniendo la sesin) a la tecnologa celular 3G. Adems de como canal de comunicaciones de altas prestaciones, el uso de redes mviles de la operadora se ha demostrado [3] que puede ser usado de forma eficiente para el envo de mensajes en amplias reas geogrficas a mltiples usuarios con retardos inferiores a 500ms. Este es simplemente un ejemplo del potencial de las capacidades. Con este punto de partida, el objetivo de este artculo es mostrar la relevancia de las capacidades de la operadora en el entorno del automvil. Para lo cual en las siguientes secciones, se explicarn las arquitecturas de nueva generacin, se detallarn algunas de las capacidades ms relevantes y se analizarn los posibles usos de dichas capacidades en comunicaciones y servicios vehiculares.
control, el acceso y el despliegue de los servicios en esta arquitectura. Este subsistema puede ser usado sobre cualquier red de acceso basado en el protocolo IP, independientemente de la tecnologa. Otras arquitecturas relevantes como OMA Service Environment, OSA/Parlay y Liberty Alliance han definido especificaciones y recomendaciones para integrar sus enablers con NGN. Cabe destacar el nuevo paradigma denominado Next Generation Intelligent Network (NGIN), que une los conceptos de NGN e IN (Intelligent Network). NGIN est diseada para superar las limitaciones de las tradicionales redes inteligentes de las operadoras; mltiples soluciones verticales no basadas en estndares, muy orientadas a servicios de voz y cerradas. Con NGIN se pretende reducir la complejidad y proporcionar flexibilidad de cara a cubrir los requisitos de los actuales y futuros servicios avanzados. Queda fuera del objetivo del artculo profundizar en las diferentes arquitecturas de nueva generacin y subsistemas. Centraremos el trabajo en la descripcin de algunas capacidades de operadora relevantes que, integradas, en dichas arquitecturas, enriquecern los aspectos de comunicacin y los servicios en el entorno del automvil. Para cada categora aportaremos una visin general de la funcionalidad, la tecnologa que subyace as como el mecanismo de estandarizacin.
Servidor de Localizacin
Un servidor de localizacin se caracteriza por obtener peridicamente la posicin de los terminales a travs de la red y ofrecer esta informacin a los servicios a travs de interfaces estndar. OMA trabaja en mecanismos y protocolos para obtener la localizacin de los nodos a travs de del canal de datos de los usuarios. Con este objetivo han diseado Secure User Plane Location (SUPL) que permite a los terminales mviles reportar su posicin a travs de canales de datos sobre conexiones IP en lugar de la tradicional sealizacin SS7. SUPL est diseado para habilitar actualizaciones rpidas de la posicin con bajos consumos de recursos de operadora. Esta solucin asla el envo de la informacin de la tcnica de localizacin empleada, si bien la ms extendida actualmente es el uso de un receptor GPS. 3GPP trabaja en tcnicas de localizacin sobre canales de sealizacin que puedan ser utilizadas en GSM y redes celulares 3G. Se basan en obtener el identificador de las celdas con las que el terminal es capaz de comunicarse en cada momento y relacionar su posicin con el rea cubierta por las estaciones base. La precisin se puede aumentar con medidas de potencia y retardo entre la estacin base y el terminal. Estos mecanismos presentan una precisin menor que aquellos que utilizan el canal de
47
datos pero a cambio, no consumen ancho de banda destinado a los servicios del usuario, ni necesitan ms hardware que el de la interfaz celular.
Provedor de identidad
Los servicios necesitan la autenticacin de usuarios para un funcionamiento seguro, pero no es necesario que todos los atributos asociados a la identidad de un usuario sean enviados a todos los proveedores de servicios. Por esto, es interesante la idea de delegar la gestin de identidad a una entidad de confianza provista por el operador. Este elemento, llamado Identity Provider (IdP) y estandarizado por Liberty Alliance es capaz de autenticar a los usuarios y progresar el resultado de dicha operacin a los servicios sin exponer todos los atributos de identidad a los proveedores del servicio, nicamente los necesarios. Mediante esta capacidad, la operativa de los servicios se simplifica y la identidad real de los usuarios se protege. Tambin mejora la experiencia de usuario ya que no es necesario autenticarse contra todos los servicios, sino una nica vez contra el proveedor de identidad. Este concepto, conocido como Single Sign On permite utilizar diferentes mecanismos de autenticacin (usuario/contrasea, certificados digitales, basados en SIM, biomtricos, etc), permitiendo a los servicios elegir el ms idneo acorde a sus necesidades.
Caractersticas de terminal
Definido por los grupos OSA/Parlay y 3GPP, la principal funcionalidad de esta capacidad es proveer las caractersticas de los terminales a los servicios autorizados que as lo requieran. Para obtener informacin sobre el hardware y software del terminal, los servicios interrogan a la capacidad con el identificador del terminal. La informacin incluye, entre otros, soporte multimedia, tecnologas de comunicacin, versin de firmware, fabricante, modelo, etc. Estos atributos se proveen mediante una estructura denominada Composite Capability/Preference Profiles (CC/PP) y se
Capacidades
Servidor de Localizacin
Comunicaciones vehiculares
Obtencin de informacin relevante para los protocolos de encaminamiento (densidad de vehculos, posiciones, predicciones de movilidad, etc) Envo de informacin en tiempo real a los vehculos en un rea geogrfica para optimizar el encaminamiento (p.e. informando de la situacin de los gateways en la va) y aspectos de seguridad (p.e. listas de revocacin de certificados) Recogida de informacin de interfaces de red disponibles, direcciones IP, rutas estimadas del vehculo para el encaminamiento, etc. Generacin de identidades de red y pseudnimos para el vehculo habilitando control de acceso, autenticacin, privacidad, no repudio y confidencialidad.
Servicios vehiculares
Gestin de flotas, gestin de trfico avanzado por autoridades (p.e. distribucin del trfico para evitar atascos) Diseminacin de informacin crtica (p.e avisos de seguridad vial o congestin) as como meteorolgica o incluso publicidad de los servicios de un rea concreta. Control en remoto de la documentacin obligatoria (seguro, inspeccin tcnica, permiso de circulacin, etc) y diagnostico on line de averas. Peajes electrnicos seguros, recogida de informacin crtica sobre los pasajeros tras un accidente, etc.
Caractersticas de terminal
Proveedor de identidad
puede adaptar a las necesidades de los servicios en diversos escenarios. Adicionalmente, la capacidad tambin dispone de una funcionalidad de subscripcin mediante la cual un servicio ser notificado si alguna de las caractersticas de los terminales vara.
problemas actuales, permitiendo despliegues de comunicaciones y servicios en carretera de forma inmediata a un coste relativamente bajo y superando la limitacin de la tasa de penetracin de las redes VANET.
CONCLUSIONES
El uso de las redes de telecomunicacin mviles 3G en los entornos vehiculares es algo extendido gracias a sus amplias coberturas, elevados anchos de banda y fiabilidad. Sin embargo, hasta la fecha no se han explotado las mltiples capacidades provistas por el operador. Tras analizar algunas de las ms interesantes, se concluye que, tanto para las comunicaciones como para los servicios, el potencial de esta lnea de trabajo en el campo ITS es enorme. La comunidad cientfica y la industria pueden beneficiarse de sistemas vehiculares basados en redes y capacidades de la operadora que solucionarn gran parte de los
49
El anlisis general de estos dos sistemas va en lnea de lo que ya el propio IBM conclua en la dcada de finales de 1990 y principios de 2000, cuando los open servers empezaron a ofrecer soluciones ms competitivas y el mainframe empez a perder cuota de mercado. El mainframe constitua un modelo propietario y cerrado con un CAPEX alto y unos costes de O&M elevados que adems implicaba una clara dependencia del suministrador. En el lado opuesto, surgieron las soluciones abiertas (Open Servers) con un CAPEX y OPEX inferior, una gestin ms sencilla y barata, y sin dependencia de un suministrador concreto (commodity servers). Sin embargo, actualmente se percibe un cierto movimiento de IBM para reimpulsar el posicionamiento del mainframe (Maket Trends 2008 - SMart Enterprise [1]). En este articulo se menciona la mejora que ha habido en los ltimos tres aos de la relacin coste/MIPS, consumo energtico y apertura del mainframe. Este ltimo punto posibilita la convivencia del mainframe con el mundo de los servers e intenta paliar uno de los graves problemas que padece. Esto podra interpretarse como una estrategia de IBM por intentar conservar el actual mercado de mainframes mientras intenta canalizar el crecimiento del mercado en la gama de volume servers con sus soluciones alternativas en x86 y power. No obstante, segn este mismo artculo, el mainframe todava padece de puntos dbiles frente a sus competidores, especialmente en cuanto a la dependencia de proveedor (dificultad para lanzar procesos de compras va subasta, vendor lock-in para negociacin de renovacin de soportes, licencias, ampliaciones, ), la viabilidad de un ecosistema suficiente de partners tecnolgicos en torno al mainframe (ISVs, ), y el alto coste/dificultad para encontrar profesionales en este entorno (con medias de edad de 55 aos para programadores y administradores).
Debido a esto, el mercado del mainframe sigue disminuyendo (System z disminuye sus ventas el 6% segn datos de la propia IBM [2]). En el artculo de HP The Real Story about IBM Mainframes versus Standards, apoyado en estudios de consultoras independientes, se pueden encontrar datos adicionales sobre carencias de los mainframes frente a sus competidores en su mercado natural de High-End, (HP Nov. 08 [3]). En cifras, el whitepaper de Robert Frances Group Business Advisors to IT Executives, muestra una comparativa entre un sistema SAP sobre mainframe frente a un entorno HP/x86 y Windows [4]. Los resultados muestran que el sistema abierto permite un ahorro de un 70%, contemplando los costes de hw, sw, facilities, mantenimiento, personal, electricidad (alimentacin y refrigeracin) e incluso los costes de la migracin de SAP desde mainframe a HP/Intel. El sistema abierto consume un 59% menos de energa y ocupa un 48% menos de espacio. La consultora concluye que si bien para determinados escenarios como pueden ser los entornos de aplicaciones propietarias legacy los mainframe estn justificados debido al alto coste de migracin, para buena parte del resto de las casusticas, las nuevas posibilidades de virtualizacin y gestin optimizada de recursos de los servidores abiertos superan al mainframe. Otro factor que estara afectando a las ventas de mainframe viene del hecho de que buena parte del crecimiento del mercado de servidores se est concentrando en las gamas de volume servers y midrange servers frente a los High-End servers como refleja la figura 1. Esta tendencia viene de la mano del fuerte impacto que
est teniendo como palanca de disminucin de los costes la adopcin de Linux (donde el mainframe an lleva desventaja) y las tecnologas de virtualizacin y cloud computing en los servidores abiertos. Las predicciones a corto y medio plazo de los principales analistas de mercado parecen acentuar an ms este escenario: Linux. Ovum (Maketstudie Feb. 2008): The market for Linux will grow from $2,4 billon in 2007 to $ 7,7 billon in 2012 [5]. Virtualizacin: o Gartner. Business Innovation in 2009-2013: For most IT organizations, virtualization is a run the business value proposition, reducing risk and cost and improving business system uptime. o Gartner: Worldwide Virtualisation Software Revenue to Increase 43 Per Cent in 2009 [6]. o Forrester's IT Infrastructure & Operations Forum 2008 [7]. Cloud Computing. IDC 2009 ICT Predictions [8]. Desde una perspectiva global, los datos actuales reflejan claramente una prdida de posicin de IBM en el mercado mundial de servidores con respecto a su competidor principal HP, ver la figura 2 [9]. Algunas referencias en la industria de estos movimientos son: Google: ms de 20.000 servidores Intel con Linux [10]. eBay: hundreds or thousands of volume servers. In essence, our infrastructure is already a form of grid [11]. Facebook: now running 10,000 volume servers, including 1,800 MySQL servers [12].
MS Azure:Dell says its Data Center Solutions division is providing the server and storage hardware powering Azure Microsofts cloud services platform [13]. Colt: [one of Europes largest fixed line Telco]. Caso de xito de implantacin de virtualizacin sobre Sparc [14]. La Caixa: Los terminales de las sucursales (~7000 sucursales) han sido pasados de Mainframe (propietario) a clientes virtualizados sobre Intel (VDI) : Razones: Coste alto de Mainframe y robustez actual de los sistemas abiertos Caja Madrid: Caso de xito de referencia de virtualizacin en entorno x86/Windows [15]. Unin Fenosa: ha migrado de mainframe a sistemas abiertos todos sus sistemas excepto la BBDD Ministerio de Trabajo: La plataforma de correo corporativa ha pasado a x86 virtualizado. Aena: El sistema de gestin de navegacin area ha pasado a un sistema abierto virtualizado Haciendo una reflexin sobre la tendencia de evolucin, el entorno actual parece favorable a los servidores abiertos aunque se experimenta un ligero intento por relanzar los mainframes y hacerlos convivir con los servidores abiertos. La situacin actual econmica en la que desde finales del 2008 se ha experimentado una cada clara en el mercado de los servidores y de cambios tecnolgicos indican que durante el ao actual y prximos aos, se podra experimentar un punto de inflexin en el mercado en el que se decidiese una clara consolidacin de una tecnologa frente a la otra. La nueva generacin de mainframe est intentando luchar por romper las barreras aunque frente a un entorno abierto de colaboracin para los Open Servers (en el que un gran nmero de empresas, fabricantes, ISVs,
54.7%
45.5%
HP IBM Dell
31.8%
30%
22.9%
20% 10% 0% Q107 Q207 Q307 Q407 Q108 Q208 Q308
Sun Fujitsu/F-S
Figura 2. Mercado de servidores por fabricantes (Fuente IDC Server Tracker CQ308) 53
comunidades, etc. invierten y contribuyen al desarrollo) las probabilidades de xito parecen limitadas, mxime cuando las nuevas tendencias como los S.O abiertos (Linux) y el software libre, junto con el entorno de reduccin de CAPEX y OPEX debilitan claramente la ventaja del mainframe. La virtualizacin, que fue una de las claves para el xito del mainframe, cada vez ms est dejando de ser una ventaja debido a que se est implantando en sistemas abiertos. La convergencia del mundo internet con el mundo Telco tampoco favorece al mainframe, donde players tan relevantes como Google se basan en soluciones de volume servers. El reto es ver si el mainframe en este difcil entorno va a ser capaz de seguir mejorando lo suficiente para vencer los obstculos y convertirse en el nuevo Ave Fnix o seguir como una solucin de nicho.
REFERENCIAS
[1] ht t p : / / w w w. s m a r t e nt e r p r i s e m a g . co m /a r t i cles/2008winter/markettrends.jhtml [2] http://www.ibm.com/investor/4q08/presentation/4q08prepared.pdf [3] http://h71028.www7.hp.com/ERC/cache/618681-00- 0121.html?ERL=true&jumpid=reg_R1002_USEN [4]. http://download.microsoft.com/download/3/8/a/ 38aba79c-9a99-4a42-9f30-4fe8e4ed22d7/RFG_ BreakingThePowerDeadlock.pdf [5] http://www.estudio-mercado.es/estudios/opensource-market-forecast-linux-p-19790.html [6] http://www.gartner.com/it/page.jsp?id=883312 [7] http://www.forrester.com/events/eventdetail? eventID=2372 [8] http://www.pressreleasepoint.com/idc-2009-ictpredictions-pockets-opportunity-still-available-vendors-willing-adapt [9] http://www.communities.hp.com/online/blogs/eyeonblades/archive/2009/01/27/has-anyone-seen-amainframe.aspx?jumpid=reg_R1002_USEN [10 http://google.dirson.com/tecnologia.php [11] http://www.datacenterknowledge.com/archives/2008/07/29/ebays-infrastructure-and-cloudyambitions [12] http://www.datacenterknowledge.com/archives/2008/04/23/facebook-now-running-10000web-servers/ [13] http://www.datacenterknowledge.com/archives/2008/10/28/dell-our-servers-will-power-windows-azure [14] http://www.sun.com/customers/software/colt.xml [15] http://www.microsoft.com/virtualization/casestudy-cajamadrid.mspx
54
55
ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING1
Jos Antonio Quiles
El anlisis general de estos dos sistemas va en lnea de lo que ya el propio IBM conclua en la dcada de finales de 1990 y principios de 2000, cuando los open servers empezaron a ofrecer soluciones ms competitivas y el mainframe empez a perder cuota de mercado. El mainframe constitua un modelo propietario y cerrado con un CAPEX alto y unos costes de O&M elevados que adems implicaba una clara dependencia del suministrador. En el lado opuesto, surgieron las soluciones abiertas (Open Servers) con un CAPEX y OPEX inferior, una gestin ms sencilla y barata, y sin dependencia de un suministrador concreto (commodity servers).
ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING
El gran volumen de informacin que nos llega o al que tenemos acceso hace que los procedimientos automticos de procesamiento de informacin no estructurada estn adquiriendo una importancia cada vez mayor en el mbito de los sistemas de informacin. En este artculo se hace en primer lugar un repaso por las tcnicas de lingstica computacional para el anlisis de texto que permitirn analizar su contenido sintctica e incluso semnticamente. Una vez analizado un documento, es necesario conocer las tcnicas que permiten extraer informacin de un corpus de documentos. Para ello, se hace un repaso de los principales algoritmos de aprendizaje utilizados con informacin estructurada en data mining, para despus ver su aplicabilidad al caso de informacin no estructurada (text mining), donde el primer problema que surge es la necesidad de reduccin de dimensiones antes de su aplicacin al texto. Se ver cmo aplicar los algoritmos de clasificacin y clustering a documentos de texto. Por ltimo, se indican posibles campos de aplicacin de estas tcnicas en situaciones donde ya se ha probado su beneficio y en otras propuestas donde se podra mejorar notablemente la eficiencia.
INTRODUCCIN
La era de la informacin ha permitido el acceso casi instantneo a grandes cantidades de datos. La proliferacin de documentos en la Web, en intranets corporativas, en canales de noticias, correos electrnicos llega a ser agobiante. Sin embargo, aunque la cantidad de informacin disponible se est incrementando constantemente, nuestra capacidad de absorber y procesar esos datos permanece constante. Los motores de bsqueda paradjicamente han agravado el problema permitindonos acceder a ms y ms documentos con unas pocas palabras clave. "Estamos ahogndonos en la informacin, pero nos estamos muriendo de hambre por el conocimiento", Mani Shabrang [1]. Text mining es un rea de investigacin que intenta resolver el problema de la sobrecarga de informacin utilizando tcnicas como data mining (DM), machine learning (ML), natural language processing (NLP), information retrieval (IR) y knowledge management (KM). En este artculo se van a describir algunos de los recursos y tcnicas disponibles actualmente para procesamiento de informacin no estructurada a nivel de documento individual (lingstica computacional) y a nivel de coleccin de documentos o corpus (text mining).
58
consiste en separar las distintas palabras que componen el texto. En otros idiomas distintos del ingls o del espaol, la normalizacin y la tokenizacin podran llegar a ser mucho ms complejas. La correccin ortogrfica es algo que por desgracia es necesario realizar en muchos textos, sobre todo en aqullos que provienen de la escritura online (muy tpica en Web 2.0) donde los usuarios escriben directamente sin ningn tipo de revisin posterior. Una vez que tenemos todas las palabras del texto identificadas y con una ortografa correcta, el siguiente paso es identificar la funcin sintctica de cada una de esas palabras. A este proceso se le denomina Part of Speech tagging, conocido como PoS. Se trata de etiquetar cada una de las palabras con su funcin basndose en la definicin de la palabra y en su contexto (relacin con las palabras adyacentes). Se suelen distinguir las siguientes etiquetas: nombre, verbo, adjetivo, preposicin, pronombre, adverbio, conjuncin e interjeccin. Uno de los procesos ms interesantes a nivel de palabra es la lematizacin, tambin conocida como extraccin de races o morfemas. ste es un proceso complejo que requiere la utilizacin de diccionarios, pero adems, requiere de una etapa previa de etiquetado PoS. A continuacin se muestra un ejemplo de una frase etiquetada con PoS y con los lemas: Frase original: Por el tiempo que han tardado. Frase procesada: Por/PREP/por el/ART/el tiempo/NC/tiempo que/CQUE/ que han/VHfin/haber tardado/VLadj/tardar ./FS/. Para terminar el procesado a nivel de palabra se suelen eliminar las palabras que no dan mucha informacin sobre el texto. Se conoce a esta etapa como stop word filtering. Para esta tarea se pueden utilizar listas de palabras para el idioma considerado, o bien, se puede realizar una eliminacin algo ms sofisticada basada en el etiquetado PoS, eliminando por ejemplo las preposiciones, conjunciones, interjecciones y artculos. Por ltimo, puede ser importante como paso previo a la extraccin de significado (ver apartado siguiente) detectar grupos de palabras que aparecen habitualmente juntas en un texto. Cuando detectamos dos palabras que aparecen juntas en un texto con una frecuencia suficiente, hablamos de bigramas; en el caso de tres palabras, hablamos de trigramas; en general, hablaremos de n-gramas. Los n-gramas son muy tiles para detectar nombres completos de personas por ejemplo.
Siguiendo este metamodelo, podemos construir el sublenguaje adecuado para nuestro contexto. Se trata de crear los conceptos propios de nuestro contexto, as como las palabras utilizadas para cada concepto. Sera una extensin de WordNet, y los nuevos conceptos podran hacer referencia a los conceptos existentes en WordNet.
59
ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING
Una LDB puede utilizarse para: calcular la distancia semntica entre dos conceptos encontrar conceptos similares (que hereden de un mismo concepto base) desambiguar semnticamente las palabras polismicas detectar sinnimos Como se ha dicho, adems de LDB, disponemos de otras tcnicas para extraer significado a partir de texto no estructurado. Quizs la ms utilizada sea Named Entity Recognition (NER). Las tcnicas de NER nos permiten localizar elementos especiales dentro del texto: nombres de personas, organizaciones, lugares, fechas, cantidades, horas, etc. NER se basa fundamentalmente en listas de entidades y en bsqueda de patrones (habitualmente utilizando expresiones regulares). Por ltimo, el proceso de sustitucin de pronombres (muy relacionado con NER) se encarga de identificar los nombres asociados a los pronombres. Por ejemplo, consideremos el texto:
El aprendizaje puede ser supervisado o no supervisado [3]: en aprendizaje supervisado tenemos unos datos de entrenamiento; el algoritmo construye un modelo matemtico que puede predecir un atributo desconocido para un dato. Cuando el atributo a predecir es ordinal o nominal, el algoritmo se conoce como clasificador. Cuando el atributo a predecir es numrico, el algoritmo se conoce como regresin. en aprendizaje no supervisado no existe un atributo a predecir, simplemente se analiza un conjunto de datos para formar clusters (grupos de datos similares). Los algoritmos de clasificacin asignan a cada dato de entrada un grupo de entre una serie de grupos predefinidos. Algoritmos de clasificacin: rbol de decisin clasificadores de Bayes (Nave Bayes) support vector machines (SVM) Los algoritmos de regresin asignan un valor de salida a un valor desconocido de un atributo del dato de entrada. Se pueden aplicar dos tipos de redes neuronales para regresin: redes neuronales MLP (multi-layer perceptron) redes neuronales RBF (radial basis functions)
Los algoritmos de clustering intentan extraer caractersticas comunes a una serie de datos y los agrupa en conjuntos no conocidos a priori. Algoritmos de clustering: k-means clustering jerrquico clustering basado en densidad
60
que representaremos un texto; 2) hay que encontrar un algoritmo de aprendizaje cuyos resultados tengan una calidad adecuada para el problema concreto al que nos enfrentamos; y 3) hay que tratar problemas de rendimiento asociados a los algoritmos debido al gran volumen de informacin a tratar y sobre todo al gran nmero de dimensiones que aparecen. La forma ms directa de representar un texto para aplicar los algoritmos de aprendizaje es la conocida como bolsa de palabras, esto es, se representa un texto como un vector donde cada palabra (distinta) que aparece en el texto es una dimensin. El valor de cada dimensin puede definirse segn los siguientes criterios: 0/1 en funcin de si aparece o no la palabra Frecuencia de la palabra en el texto Tf-idf: frecuencia de la palabra en el texto multiplicada por la inversa de la frecuencia de la palabra en el resto de documentos En cuanto a los algoritmos, nos centraremos en la clasificacin y en el clustering. Para aplicar estos algoritmos en primer lugar es necesaria una reduccin de la dimensin del vector de palabras, ya que esta puede alcanzar las decenas de miles. En primer lugar, es necesario un filtrado por stop words y despus una lematizacin, la cual reduce el nmero de palabras distintas. Pero son necesarios mtodos de reduccin mucho ms agresivos para que los algoritmos de aprendizaje puedan aplicarse con un rendimiento adecuado, y sobre todo, porque utilizando demasiadas dimensiones podra ocurrir el efecto de overfitting (muy conocido en estadstica cuando se usan demasiados parmetros para modelar). Los objetivos de la reduccin de dimensiones son mantener (o incluso aumentar) la eficiencia del algoritmo, reducir el tiempo de aprendizaje y el de clasificacin. Estos mtodos eliminan una serie de trminos del texto que no son necesarios para el resultado final. Se suelen emplear los siguientes criterios: Descartar los trminos con menor frecuencia en el documento Descartar los trminos con menor ganancia de informacin (trminos que menos aportan para que un documento pertenezca a una categora) Una vez reducido el nmero de atributos que definen un texto, podemos aplicar los algoritmos de aprendizaje automtico como si fueran datos tabulares. Veamos cmo aplicarlos a los problemas de clasificacin y clustering.
Algoritmos de clasificacin
Los algoritmos de clasificacin de documentos definen una serie de clases a priori y son entrenados con documentos clasificados manualmente por expertos en el dominio, creando as un modelo matemtico que permitir clasificar otros documentos sin etiquetar dentro de estos grupos predefinidos. Para aplicar clasificacin a un conjunto de textos, necesitamos considerar los siguientes asuntos: hay que decidir las categoras que se utilizarn para clasificar las instancias tenemos que proporcionar un conjunto de instancias de entrenamiento (un consejo experimental es utilizar al menos 30 instancias de muestra para cada categora) hay que decidir los atributos o trminos que representan a las instancias (se suele empezar utilizando un gran nmero de atributos, y luego ir eliminando sin prdida de calidad en los resultados) por ltimo, hay que decidir el algoritmo de clasificacin a utilizar Una vez tengamos los resultados del algoritmo, tendremos que evaluarlos. Debido a que el problema de la clasificacin de texto no se puede definir de forma matemtica u objetiva, casi siempre ser necesario realizar una comparacin con los resultados esperados sobre un conjunto de documentos etiquetados de test que no se utilizaron para el entrenamiento del clasificador.
Algoritmos de clustering
Los algoritmos de clustering intentan descubrir agrupaciones en una coleccin de documentos no etiquetados. El problema es agrupar los documentos en clusters significativos sin ninguna informacin a priori. Los problemas de clustering son, en esencia, problemas de optimizacin. El problema es elegir de entre todas las agrupaciones posibles de instancias la mejor. Necesitamos una funcin de similitud que nos diga cmo de parecidos son dos documentos. Esta funcin toma dos documentos y produce un nmero real que es una medida de la proximidad entre ellos. Para poder medir la similitud, esta funcin tiene que ser capaz de comparar la estructura interna de los dos textos. Para ello, necesitaremos los atributos ms importantes (problema que ya vimos cuando se describieron la representacin y la reduccin de atributos en el texto). En el caso de anlisis de datos se suelen utilizar mtricas de similitud como la distancia Eucldea o la distancia de
61
ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING
Minkowski [7]. Sin embargo, para el caso de textos, se suele utilizar el coseno del ngulo que forman los vectores de los documentos (producto escalar). Los algoritmos de clustering se pueden clasificar en las siguientes variantes: planos: producen grupos disjuntos jerrquicos: producen grupos anidados jerrquicamente Cada una de estas variantes puede ser adems: hard: cada instancia pertenece a uno y slo un grupo soft: cada instancia pertenece con una determinada probabilidad a varios grupos En general, un problema de clustering es un problema computacionalmente muy duro. Si tenemos n elementos y k clusters, habra que evaluar kn / k! posible particiones. Para evaluar los resultados obtenidos en un algoritmo de clustering no existen procedimientos automticos que sean totalmente fiables. La mejor medida de la calidad de un algoritmo de clustering la puede decidir la aplicacin a la que van destinados los grupos extrados. Hay que preparar un conjunto de pruebas y comparar los resultados esperados manualmente con los resultados que ha producido el algoritmo. Hasta aqu hemos visto las distintas tcnicas de procesado de texto para diferentes casos y para diferentes niveles de procesamiento. Ahora vamos a aplicar estas tcnicas a una situacin con una necesidad real debido a la abrumadora cantidad de informacin disponible que hace muy difcil y muy caro (tanto en tiempo como en recursos) su procesamiento y clasificacin.
Dentro del Grupo Telefnica un ejemplo de aplicacin que tiene mucho inters es el tratamiento de las encuestas satisfaccin que la Direccin de Calidad realiza a los clientes del grupo. Estas encuestas contienen preguntas con respuesta cerrada y otras preguntas donde el encuestado puede expresarse de forma libre (preguntas abiertas). Las respuestas abiertas de las encuestas de satisfaccin tienen las siguientes caractersticas: son textos cortos (una o dos frases) no los escribe directamente el usuario, sino los operadores que realizan las entrevistas contienen muchos errores ortogrficos (fundamentalmente tildes) y gramaticales utilizan abreviaturas y acrnimos con bastante frecuencia se realizan unas 100.000 encuestas al ao En este caso, se propone aplicar un preprocesado lingstico que incluya correccin ortogrfica, etiquetado PoS, lematizacin, clasificacin utilizando como entrenamiento encuestas etiquetadas manualmente en aos anteriores y clustering de las encuestas que no se puedan clasificar para sacar a la luz nuevos conceptos y grupos de respuestas.
CONCLUSIONES
Las tcnicas de lingstica computacional y de text mining han estado en proceso de investigacin en laboratorios y universidades durante los ltimos aos. Sin embargo, los avances y sobre todo el abaratamiento de los recursos hardware (CPU y memoria fundamentalmente), han sacado estas tcnicas del cajn donde estaban olvidadas para empezar a ofrecer los primeros resultados en procesamiento de lenguaje natural. Quizs estamos todava dando los primeros pasos y debamos conformarnos con unos resultados que no tienen todava a da de hoy la calidad esperada y deseada. Sin embargo, algunas de las tcnicas s estn muy perfeccionadas, y sirven como base para otras tcnicas que todava estn en proceso de maduracin, y que se prev que a medio plazo estn suficientemente maduras como para reducir la intervencin humana a un nivel muy pequeo o casi nulo. En la lengua inglesa ya se estn consiguiendo unos resultados que permiten confiar en ello. En la lengua espaola tenemos abierto un amplio campo de investigacin donde empezar a conseguir los primeros resultados. Tal y como est el estado del arte a da de hoy, podemos concluir que:
APLICACIONES Y PROPUESTAS
Las tcnicas de lingstica computacional y text mining se han venido aplicando desde finales de los 90s en diversas aplicaciones reales. A continuacin se enumeran algunas de ellas: Clasificacin y organizacin de correos electrnicos [8] y filtrado de correo basura [9] Clasificacin de textos por gnero [10] y deteccin de autora [11] Clasificacin automtica de pginas Web [12] Biomedicina [13] Localizacin de nuevos conceptos [14]
62
el dominio de aplicacin es amplio e importante dada la proliferacin de documentos en formato digital que se genera cada da en muchas aplicaciones la cantidad y extensin de los documentos a manejar hace imposible el tratamiento manual se puede mejorar espectacularmente la productividad en reas donde no sea imprescindible la decisin final humana se han alcanzado unos niveles de efectividad comparables con el procesamiento manual (tngase en cuenta tambin que el procesamiento manual, al ser subjetivo, no siempre puede ser calificado de perfecto) el esfuerzo de entrenamiento y construccin de diccionarios previos a cualquier tarea de este tipo se puede ver compensada a muy corto plazo
REFERENCIAS
[1] Robb D. "Text mining tools take on unstructured data", Computer World, June 2004 [2] "WordNet. A lexical database for the English language" http://wordnet.princeton.edu/
[3] Alag S., "Collective intelligence in action", Manning Publications, 2009 [4] Feldman R, Sanger J. "The Text Mining Handbook. Advances approaches in Analyzing Unstructured Data", Cambridge University Press, 2007 [5] Francis L.A., "Taming Text: An introduction to Text Mining", http://w w w.casac t .org/pubs/forum/06w forum/06w55.pdf [6] "Text information retrieval, mining and exploitation", http://www.stanford.edu/class/cs276b/2003/handouts/lecture5.ppt, 2003 [7] "Distance" http://en.wikipedia.org/wiki/Distance [8] Segal R. et al An intelligent assistant for organizing e-mail, 1999 [9] Sahami M. et al A bayesian approach to filtering junk e-mail, 1998 [10] Kessler B. et al. Automatic detection of text genre, 1997 [11] Forsyth R. et al. New directions en text categorization, 1999 [12] Chakrabarti S. Mining the web. Discovering knowledge from hypertext data, 2003 [13] PubGene http://www.pubgene.org/ [14] Drewes B. Some Industrial Applications of Text Mining, Springer, 2006
63
En general el trmino mashup se refiere a la creacin de una aplicacin como la combinacin de datos o funcionalidades procedentes de distintas fuentes. El presente artculo hace un repaso de la historia reciente de los mashups, presentando distintos modelos y herramientas propuestos desde distintos mbitos y comenta su aplicacin dentro del mbito empresarial.
INTRODUCCIN
La Web 2.0, concepto introducido por Tim O'reilly en 2004, agrupa una forma de entender la Web centrada en las personas, favoreciendo la participacin de los usuarios, la relacin entre ellos y la generacin de contenidos de una forma colaborativa (web social) (Taivalsaari y Mikkonen 2008). En este contexto, hay autores que incluyen los mashups como una de las partes de la Web 2.0, ms an cuando las tecnologas que en buena medida se utilizan para la creacin de mashups estn asociadas a la Web 2.0. El trmino mashup fue acuado originalmente por Freelance Hellraiser para identificar la creacin de una sola cancin como resultado de la combinacin de varias composiciones musicales y siguiendo la analoga se utiliza mashup en el mbito del software para representar la creacin de una aplicacin como resultado de la combinacin de varias (Murugesan 2007), persiguiendo que el conjunto se adapte mejor a los potenciales usuarios (Makki y Sangtan 2008). Esta definicin, siendo amplia como es, cobija diferentes visiones de acuerdo a la interpretacin que se da a la manera de llevar a cabo la combinacin.
de gadgets, como iGoogle1 o Netvibes2, en que cada pieza de visualizacin es servida desde distintos orgenes, o an ms interesante es que exista cierta coordinacin entre los distintos componentes visuales, que los mdulos visuales interacten entre s y respondan a eventos unos de otros: esto ltimo es lo que se hace en Housing Maps3, uno de los primeros mashups que se crearon, que presenta geolocalizados haciendo uso de la API de Google Maps los anuncios de alquiler y venta de casas de CraigsList4. En este sentido, es de destacar que un gran nmero de mashups se apoyan en la geolocalizacin de los elementos de inters.
BASE TECNOLGICA
Independientemente de la tipologa, una idea fundamental en la que se basan los mashups es la de reutilizacin del software, ya sean fuentes de datos o de componentes visuales (Taivalsaari y Mikkonen 2008): no se trata de una idea nueva, sino la aplicacin de la misma en un contexto tecnolgico determinado. Por tanto, para encontrar uno de los motivos por el que la creacin de mashups ha aumentado de forma considerable en los ltimos tiempos, hay que recurrir a la informacin que almacenan los directorios de mashups, como ProgrammableWeb5, que hace referencia al aumento de las fuentes de informacin y APIs pblicas: en diciembre de 2008 guardaba informacin acerca de 3540 mashups y 1061 APIs. Una API es una interfaz a travs de la cual una aplicacin expone funcionalidad permitiendo responder a las peticiones que realicen otras aplicaciones (Murugesan 2007), facilitando el intercambio de datos entre ellas; para ello es deseable que las APIs sean sencillas y estn bien documentadas. ProgrammableWeb clasifica cada API por el protocolo o estilo de invocacin que es necesario utilizar para la acceder a dicha API, y por el formato de los datos intercambiados. Analizando dichos datos se observa cmo la mayor parte de las APIs recogidas en el directorio utilizan REST
1 2 3 4 5 http://www.google.es/ig http://www.netvibes.com/ http://www.housingmaps.com http://www.craigslist.org http://www.programmableweb.com
TIPOS DE MASHUPS
Tratndose de un trmino reciente, el concepto de mashup no tiene un consenso completo entre los distintos autores; es posible que uno de los enfoques ms amplios sea el que distingue los siguientes tipos de mashups (Maximilien, Ranabahu y Gomadam 2008), en funcin del nivel en el que se realiza la composicin: los mashups de datos tienen como objetivo la generacin de una fuente de datos a partir de la combinacin de distintas fuentes de datos. los mashups de procesos tienen como objetivo la generacin de un nuevo proceso como composicin de otros procesos. los mashups de interfaz de usuario o web mashups tienen como objetivo la combinacin de diferentes componentes de presentacin en una nica interfaz; por ejemplo la presentacin que se logra en un portal
66
como estilo de invocacin (60 %), y entre REST y SOAP son ms del 80 %. En cuanto al formato de los mensajes que se intercambian, pasa algo parecido: la mayor parte utilizan XML (64 %) y entre XML y JSON tambin cubren ms del 80 %. Todos estos datos son solo una referencia, pero cada usuario que quiera realizar un mashup determinado deber manejar la tecnologa que proporciona los datos concretos que necesita. Siendo un directorio relevante, no incluye todas las posibilidades tecnolgicas para la creacin de mashups, sino solo las que utilizan APIs definidos: por ejemplo, no incluye la posibilidad de extraer la informacin de las pginas generales, lo que se denomina screen scraping y en donde se han desarrollado herramientas como OpenKapow6 que analizando la estructura de las pginas, un usuario puede aplicar algoritmos para la generacin de una nueva fuente de datos por la transformacin una pgina web cualquiera.
ciones particulares seguidos por usuarios experimentados (con altos conocimientos tcnicos) a las propuestas de arquitecturas ms formales de otros autores, con un enfoque ms bien terico. Una primera opcin habitual de agregacin de contenidos es la de realizar el mashup en el servidor Web (figura 1(a)) (Zou y Pavlovski 2007): el servidor Web genera una pgina HTML a partir de varios contenidos que ha recogido previamente y la enva al navegador, que simplemente la muestra. Otro enfoque es la realizacin del mashup desde el navegador (figura 1(b)), utilizando invocaciones javascript al servidor con AJAX, donde el servidor acta como proxy. Otra propuesta diferente se muestra en la figura 2 (Yu, Benatallah y Saint-Paul, y otros 2007), en donde la parte visual de un mashup est formada por componentes de presentacin, mientras que hay un middleware que se encarga, a travs de eventos, de realizar la comunicacin entre los componentes. Un adecuado uso de componentes, si son genricos y se definen bien las interfaces, favorece la modularidad de las aplicaciones y por tanto la facilidad en el desarrollo y mantenibilidad (Taivalsaari y Mikkonen 2008). Por otro lado, el uso de componentes permite encapsular los detalles de implementacin de cada uno del resto y conseguir un aislamiento del entorno en que se ejecuta cada uno (Guo, y otros 2008). Este enfoque da pie a la utilizacin de gadgets, como los componentes visuales que se despliegan en el entorno de ejecucin de forma modular (Huang, y otros 2008).
ARQUITECTURAS
De la misma forma que cada autor define el concepto de mashup de forma diferente, la forma de llevarlo a cabo tambin presenta distintos enfoques, desde aproxima6 http://openkapow.com/
CREACIN DE MASHUPS
Al margen de la arquitectura utilizada, la creacin de los mashups es compleja por la diversidad de los tipos de invocaciones y la falta de integridad de los datos que se manejan (Jones, Churchill y Twidale 2008), por lo que son realizados ad-hoc por un usuario especializado, con cono67
cimientos de la tecnologa y la informacin acerca del uso de esas APIs (Yu, Benatallah y Casati, y otros 2008). El ciclo de vida de estos mashups es simple y rpido: la creacin del mismo es probada e inmediatamente publicada, siendo accesible al resto de los usuarios. La popularidad que han obtenido los mashups desarrollados y la dificultad que pueden encontrar usuarios sin conocimientos tcnicos han llevado a iniciativas para el desarrollo de aplicaciones que tienen como objetivo el simplificar la definicin de mashups. El enfoque de estas herramientas es diverso, no existiendo un modelo nico para realizar la integracin de los componentes, ni una arquitectura y mucho menos una estandarizacin (Maximilien, Ranabahu y Gomadam 2008), sino que cada iniciativa lo resuelve de manera propia. Las herramientas para la creacin de mashups ms relevantes son: Yahoo! Pipes7: es un servicio online que permite mezclar datos de distinta procedencia y crear de forma sencilla, mediante un editor visual, mashups de datos. El ciclo de vida est formado por una primera etapa de definicin y compilacin del pipe, en dnde se establecen los orgenes de los datos que se van a utilizar y a travs del editor visual se seleccionan y configuran los distintos mdulos en base al algoritmo que se quiere implementar con dichos datos. Una vez que se ha realizado la definicin del flujo que se quiere implementar se asocia una url al lugar en el que se ejecutar el flujo. Por tanto, cada vez que se invoca esa url se ejecuta el algoritmo en el servidor de Yahoo! Pipes recuperando los datos de los orgenes configurados y aplicando sobre ellos los mdulos que establecen el flujo definido. Microsoft PopFly8: es la propuesta de Microsoft para la creacin de mashups. A travs de una interfaz visualmente atractiva y sencilla de utilizar para usuarios con pocos conocimientos tcnicos, permite definir un mashup como la combinacin de distintos tipos de bloques. As, un usuario puede crearse sus propios bloques de datos a travs de tablas estticas o sus propios bloques funcionales, y haciendo uso de ellos, o de los bloques existentes en un amplio catlogo, definir el algoritmo que implementa el mashup deseado. Una vez guardado, se genera una url que da acceso al mashup y que permite que sea compartido con otros usuarios o ser incluido en una pgina web. Intel Mash Maker9: La propuesta de Intel es sustancialmente distinta. En este caso el mashup se consigue mediante la manipulacin de la informacin presente
en las pginas web y la presentacin de widgets relativos a dicha informacin, para lo que es necesario instalar un plugin en el navegador. Para ello, Intel Mash Maker ha establecido una interfaz para la definicin y creacin de widgets soportados por su plataforma, consistente en un fichero de configuracin y en un conjunto de mtodos a implementar por los widgets para facilitar la comunicacin entre la pgina y el widget. El uso de todas estas herramientas simplifica en parte la creacin de mashups propios, pero siguen presentando algunas limitaciones para facilitar un uso ms generalizado. Por ejemplo, en general es necesario cierto conocimiento de programacin y de los mensajes que se intercambian entre los distintos componentes, para identificar, analizar, agregar y manipular los datos. Adems, es habitual que la ejecucin de los mashups se haga en la propia plataforma, lo que dificulta realizar mashups con pginas ya existentes.
si se quieren combinar datos de distintas fuentes, deben compartir una representacin comn de la informacin o mecanismos para poder realizar las transformaciones que lleven a dicha representacin Para poder enfrentar todos estos riesgos es necesario avanzar en aspectos como la Calidad de Servicio, los contratos con los proveedores y la creacin de arquitecturas seguras, pero el primer problema de partida es la heterogeneidad de las tecnologas empleadas en la creacin de mashups, por lo que la necesidad es definir un marco estndar, modular y ampliable en el que cada tipo de tecnologa pueda encajar, de tal forma que se pueda cambiar de proveedor sin necesidad de modificar los desarrollos.
infraestructura para garantizar la calidad del servicio que se provee, as como los mecanismos para controlar y si es preciso facturar, por el uso de los mismos. Telefnica I+D, teniendo presente a los mashups como fundamento para la creacin de aplicaciones de futuro, est embarcado en el desarrollo y mejora de distintas plataformas para facilitar la creacin de mashups, entre las que cabe destacar las siguientes aplicaciones: EzWeb10 , FAST11 o Opuce12.
BIBLIOGRAFA
1 Guo, Rui, Bin B. Zhu, Min Feng, Aimin Pan, y Bosheng Zhou. Compoweb: a component-oriented web architecture. Proceeding of the 17th international conference on World Wide Web. 2008. 545-554. 2 Huang, Angus F.M., Shin Bo Huang, Evan Y.F. Lee, y Stephen J.H. Yang. Improving end-user programming with situational mashups in web 2.0 environment. IEEE International Symposium on ServiceOriented System Engineering. 2008. 62-67. 3 Jones, M.C., E.F. Churchill, y M.B. Twidale. Mashing up visual languages and web mashups. IEEE Symposium on Visual Languages and Human-Centric Computing, 2008. 2008. 143-146. 4 Makki, S.K., y J. Sangtan. Data mashups & their applications in enterprises. Third International Conference on Internet and Web Applications and Services. 2008. 445-450. 5 Maximilien, E. Michael, Ajith Ranabahu, y Karthik Gomadam. An online platform for web apis and service mashups. IEEE Internet Computing, 12(5), 2008: 32-43. 6 Murugesan, S. Understanding web 2.0. IT Professional, July-Aug 2007: 34-41. 7 Taivalsaari, Antero, y Tommi Mikkonen. Mashups and modularity: Towards secure and reusable web applications. 23rd IEEE/ACM International Conference on Automated Software Engineering Workshops, 2008. 2008. 25-33. 8 Yu, Jin, Boualem Benatallah, Fabio Casati, y Florian Daniel. Understanding mashup development. IEEE Internet Computing, 2008: 44-52. 9 Yu, Jin, Boualem Benatallah, Regis Saint-Paul, Fabio Casati, Florian Daniel, y Maristella Matera. A framework for rapid integration of presentation components. Proceedings of the 16th international conference on World Wide Web. 2007. 923-932. 10 Zou, J., y C.J. Pavlovski. Towards accountable enterprise mashup services. IEEE International Conference on e-Business Engineering. 2007. 205-212.
MASHUPS EN LA EMPRESA
Las posibilidades que abre el uso de mashups en el mundo empresarial es considerable: en lugar de desarrollar aplicaciones monolticas un desarrollo basado en componentes que pueden ser reutilizados dentro de una plataforma de mashups favorece el ROI, ya que por un lado disminuyen los costes de implementacin y mantenimiento en comparacin con un desarrollo tradicional (los componentes son reutilizados), y por otro lado se mejora la eficiencia de las aplicaciones para el usuario y se simplifican las modificaciones de los procesos de negocio. Adems, siguiendo el modelo de arquitectura subyacente en los mashups no solo se favorece y facilita la integracin de componentes propios, sino que se habilita como objetivo principal la integracin sencilla de componentes de terceros, que sirvan para complementar la funcionalidad deseada, con un coste en tiempo y en dinero considerablemente menores. En cualquier caso, hay que tener presente la fiabilidad de los servicios y de los datos que son proporcionados por terceros, as como el resto de los riesgos comentados en el apartado anterior, ya que puede ser una limitacin en el momento de trasladar parte de los procesos a manos de terceros. Otra alternativa para una empresa dentro del panorama de los mashups es actuar como proveedor de los componentes o hacer pblicas las APIs, para permitir que terceros hagan uso de ellos. La razn por la que las empresas hacen pblicas sus APIs no es nico, pero hay quienes apuntan que abrir los datos y los servicios de una empresa puede suponer una ventaja competitiva ya que puede ser la va de acceso para nuevos clientes, como oferta diferenciadora con respecto a la competencia o facilitando que otros desarrolladores pueden desarrollar mashups sobre sus servicios que se adapten mejor a algunos usuarios. Bajo esta perspectiva es necesario preparar la
INTRODUCCIN
El software libre ([1], no confundir con freeware([5])), ha recorrido un largo camino desde la creacin del concepto en 1983 hasta la actualidad y ha proporcionado ([4]) desde entonces soluciones de referencia que han permitido a las empresas (y a travs de ellas a la sociedad) disfrutar de nuevas oportunidades de realizar negocios al reducir los costes necesarios para iniciar un nuevo proyecto, convirtindolos a veces en viables, y permitirlas centrarse en su negocio "core". Aunque ya han pasado muchos aos desde su nacimiento, siguen "vivos" muchos de los mitos que Tim O'Reilly ya recogi en un artculo en el ao 1999([32]). Este artculo es un punto de entrada al inmenso mundo del FLOSS (Free Libre Open Source Software, [41]) donde trata de dar unas pinceladas a algunos de los puntos que creemos ms curiosidad despiertan y proporciona enlaces para el lector que quiera profundizar en ellos. Entre las primeras soluciones que algunos recordamos, destacan tanto editor de texto "Emacs" como los compiladores (ggcc) y depuradores (gdb) que proporcionaban un entorno de desarrollo software gratuito en UNIX. Sin embargo, el gran salto a la fama fue el sistema Operativo Linux, que junto con el servidor Web Apache, la base de datos MySQL y los lenguajes de Programacin como Perl, PHP o Python (solucin LAMP) potenciaron el desarrollo de los servicios en Internet, de la misma forma que eMule facilit el intercambio de ficheros entre propietarios y fue uno de los principales promotores del inters de los usuarios en la banda ancha y de su adopcin en Espaa. Existen actualmente soluciones de software abierto ([2]) para casi todos los mbitos: Sistemas operativos: Linux, BSD, OpenSolaris. Plataformas Web: Apache, GlassFish, JBoss. Bases de datos: MySQL, PostgreSQL. Plataformas de integracin: OpenESB, Mule. Herramientas de desarrollo: NetBeans, Eclipse. Identidad: OpenSSO, OpenDS, OpenLDAP. Virtualizacin: Xen, OpenxVM, VirtualBox. Almacenamiento: Open Storage. Sistemas de Ficheros: NFS, UFS, ext, Lustre, ZFS. Seguridad: OpenSSH, OpenSSL. Navegadores (Firefox) (Thunderbird). y lectores de correo
Sistemas operativos para mviles: Android. Entorno ofimtico multiplataforma: Open Office. Herramientas de tratamiento de imgenes: GIMP. Plataformas de cursos: Moodle. Software para Portales: Liferay, EzWeb. Software para desarrollo de aplicaciones en movilidad: MyMobileWeb. Gestores de contenido: Drupal, Joomla. ERPs: Openbravo. Herramientas de workflow: Bonita, Smartflow. ... y un sinfn de software variado: FreeMind, juegos... La existencia de software libre en casi todos los mbitos y su fiabilidad hace que muchas empresas ya usen el software libre. As, por ejemplo, Wal-Mart, Office Depot, Deutsche Bank, Credit Suisse, Bolsa de Nueva York, U.S. Postal Service, NASA, Pentagon, Intelligence Agency, U.S. Military Forces, Standard Life, AIG, Metropolitan Bank, Toyota, Audi, BASF, Deutsche Bahn han migrado ya sistemas crticos hacia el software libre (Telefnica I+D tambin lo ha hecho en algunas de las soluciones que proporciona a Telefnica). En el mundo de la supercomputacin el software libre es el gran triunfador por el modelo de costes: ms del 88% de los "supercomputadores" utilizan linux como sistema operativo ([30]). Gartner asegura que "la mayora de las soluciones propuestas en cdigo abierto son maduras, estables y estn bien soportadas, proporcionando a los proveedores y usuarios significativas oportunidades de reducir sus costes totales de propiedad y de incrementar el retorno de la inversin. De hecho, las empresas que ignoren esta circunstancia se enfrentarn a serias desventajas competitivas. Existen, as mismo, agrupaciones de empresas que dan un salto y deciden producir soluciones software FLOSS comunes para todas ellas cuando el software no es el "core" de su negocio: empresas del sector automovilstico que crean de forma conjunta una nica empresa que desarrolla software FLOSS para la gestin del navegador del coche, de los reproductores de msica on-line, del bluetooth del coche..., o empresas que desarrollan cmaras de fotos, y crean software comn para la gestin de la cmara de fotos. En estos casos las empresas comparten el desarrollo del software con el correspondiente ahorro de costes y se centran en su negocio: mejores cmaras o mejores coches porque el software que convierten en FLOSS no les proporciona diferenciacin. En este sentido Gartner afirma que en 2010, un 75% de las grandes compaas aadirn a su software comercial,
72
soluciones basadas en cdigo abierto y sugiere su adopcin ([10]). El concepto "FLOSS" ha superado en algunas ocasiones la limitacin "software" y se ha utilizado su modelo en la gestin del conocimiento como es el caso de la Wikipedia, e incluso ha llegado ms all en el caso del estado de California que pretende crear libros de texto "open source" como forma de hacer la educacin ms barata y de mayor calidad. En Europa de forma general y en Espaa en particular se estn dando importantes pasos (LAECSP) para hacer que la Administracin Pblica utilice Software de Fuente Abierta de forma general: se ha constituido un centro (CENATIC, [10]) para promover la creacin y poder compartir software libre entre las diferentes administraciones. Nadie es ajeno a la popularizacin del software libre, haciendo que incluso empresas como Microsoft empiecen a hacer desarrollos open Source y creen la Fundacin Codeplex ([21], [22]) para gestionar el software desarrollado de esta forma y las relaciones de dicha empresa con el mundo del software libre. El xito del FLOSS hace que se trabaje (como se hace en las empresas) con un horizonte temporal objetivo muy lejano (2020): el "site" 2020FLOSSRoadmap.org ([18]) ha hecho un estudio objetivo de forma colaborativa sobre las tendencias, oportunidades, retos y amenazas ([33]) para el futuro del FLOSS con visin 2020. Esta web permite el acceso a toda la informacin sobre la que se est trabajando para quien quiera indagar sobre el tema.
vierte en GPL y, por tanto, si se vende el conjunto del software (se puede vender software GPL!) se debe entregar de forma obligatoria los fuentes de los desarrollos particulares al cliente (Es importante esta diferencia: si se usa software GPL, se modifica y se usa internamente, y/o se hace software enlazado con el software GPL, pero no se vende, no es necesario liberar dicho cdigo ni las modificaciones que se han hecho sobre el software GPL original). o AfferoGPL. Esta licencia est pensada para el Software As A Service, en los que se usa el software como plataforma y lo que se venden son los servicios y no el software en s. Esta licencia literalmente "aade la obligacin de distribuir el software si ste se ejecuta para ofrecer servicios a travs de una red de ordenadores". La filosofa base de las licencias vricas es el "Quid pro quo" (algo por algo). El usuario de software GPL aprovecha el trabajo de otros, pero a cambio debe compartir sus aportaciones para que otros tambin puedan disfrutar de su trabajo. Existe una relajacin de la licencia GPL que se utiliza principalmente en las libreras de software para que puedan ser utilizadas desde software propietario: es la licencia LGPL, que no "contagia" al software que la utiliza, y le permite mantener cualquier tipo de licencia (sin embargo, las modificaciones que se realicen sobre el propio software LGPL seguirn siendo LGPL). Es preciso aadir una pequea puntualizacin sobre las licencias: una cosa es la propiedad intelectual sobre el software desarrollado y otra cosa es como el producto generado se distribuya. Se puede distribuir un producto con una licencia de software libre y no renunciar a la propiedad intelectual sobre el mismo. Para entenderlo, basta con tener en cuenta que una licencia de software libre es igual que cualquier otra licencia. Ninguna establece nada sobre la propiedad intelectual del producto licenciado, todas establecen clusulas que aplican a si se cobra por usar ese producto o no, si se puede modificar o no, si se distribuyen los fuentes con el producto o no, y s quin recibe el producto (binario y/o fuentes) lo puede redistribuir a terceros o no y bajo qu condiciones. De forma general el software, ya sea en forma binaria o en forma de cdigo fuente, debe especificar dos puntos: El propietario de los derechos de autor. Esto se define con una lnea del estilo "Copyright (c) 2009 Telefnica Investigacin y Desarrollo S.A.". Qu puede hacer el usuario con ese software, respecto a su uso, modificacin y distribucin. Puede ir desde el "All rights reserved", que fundamentalmente no deja hacer nada, hasta una breve explicacin de qu se
73
puede y qu no se puede hacer con l, generalmente en forma de referencia a un acuerdo de licencia en lenguaje jurdico. Un punto importante es recalcar que estos trminos no se aplican al software, sino a la copia concreta que los acompaa. Si a un usuario acadmico se le ofrece una copia bajo trminos libres, a otro usuario industrial se le puede ofrecer otra copia distinta con trminos diferentes. Los derechos y libertades otorgados al acadmico no podr disfrutarlos el industrial, y viceversa. Cada cual debe ceirse a lo que ponga en el acuerdo de licencia de la copia que recibi. Simplemente habr copias del mismo software con distinta licencia. La complejidad de las licencias de software libre y sus posibles implicaciones legales son consideradas ([33]) uno de los principales riesgos que pueden limitar la adopcin del software libre dentro de las empresas.
INNOVACIN ABIERTA
El trmino "Open Innovation" ([8]) fue acuado por el Profesor Henry Chesbrough, director del "Center for Open Innovation del la Universidad de California - Berkeley" ([37]). La idea bsica que subyace bajo este trmino es que en el mundo actual, donde el conocimiento se difunde libremente, las empresas deben adoptar una estrategia de innovacin en la que no pueden depender nicamente de sus propios recursos (por muy grandes y "poderosas" que dichas empresas sean), sino que necesitan colaborar con otras empresas o universidades combinando el conocimiento interno con el externo para poder sacar proyectos de I+D competitivos y que no queden obsoletos en poco tiempo o sean soluciones marginales absorbidas por otras ms adoptadas. En el mbito de las telecomunicaciones es virtualmente imposible que una nica empresa imponga en el mercado una solucin de la que es propietaria por el coste desmesurado que supone la inversin y el riesgo de quedarse obsoleto ante soluciones adoptadas por varios competidores. Por ello, son necesarias alianzas con otros socios, con los que se comparte la tecnologa y la innovacin, y en este sentido, la forma ms sencilla de establecer relaciones de confianza es cuando se comparte de forma abierta la informacin y el software. Esta forma de compartir ayuda a la creacin de estndares de forma natural. El concepto de open innovation comparte unos planteamientos similares con el open source y ya son muchas las grandes empresas que comparten esta filosofa en algunos de sus proyectos. Los desarrollos de software Linux ([46]), Mozilla ([45]) o Android ([42]) y en hardware Lego Mindstroms ([44]) y Open source hardware ([43]) son resultados de esta corriente. En ([38]) recogen un anlisis de los principios relativos a la innovacin abierta en contraste con la innovacin cerrada, de la que se incluye la tabla resumen (ver tabla 1)
Principios de innovacin cerrada
Las personas con talento trabajan para nosotros
LICENCIAS DE DOCUMENTACIN
Al igual que en el caso de las licencias de software, existen una amplia variedad de tipos de licencias de documentacin ([13], [14], [15], [16]) en funcin de varios aspectos como: Nivel de privacidad del documento: pblico, restringido, etc. Precio y condiciones de redistribucin: gratuito, dominio pblico, de pago, etc. Proteccin de la propiedad industrial descrita: patentes... Comparticin de licencia de obras derivadas... A modo de ejemplo las licencias Creative Commons (wikipedia, wikimedia, flickr...) tienen las siguientes implicaciones: Attribution (by): Obliga a citar las fuentes de esos contenidos. El autor debe figurar en los crditos. Noncommercial o NonCommercial (nc): Obliga a que el uso de los contenidos no pueda tener bonificacin econmica alguna para quien haga uso de contenidos bajo esa licencia. No Derivative Works o NoDerivs (nd): Obliga a que esa obra sea distribuida inalterada, sin cambios. ShareAlike (sa): Obliga a que todas las obras derivadas se distribuyan siempre bajo la misma licencia del trabajo original.
Para beneficiarse de las actividades de investigacin y desarrollo (I+D) debemos desarrollar, aplicar y comercializar nosotros mismos Lo que nosotros generamos (descubrimos), es lo primero que ha de llegar al mercado La empresa que lleva la innovacin en primer lugar al mercado, es la ganadora Hemos de controlar nuestro proceso de innovacin, para que nuestros competidores no se beneficien de nuestras ideas
Fuente: adaptado de Chesbrough (2006) Tabla 1. Resumen de los principios relativos a la innovacin abierta en contraste con la innovacin cerrada
74
El concepto de innovacin abierto no es nuevo, pero s las razones que hacen que este modelo adquiera ahora plena validez en el sector de informtico y de telecomunicaciones en el que nos encontramos, entre las que destacan: Creciente dificultad para controlar las ventajas competitivas derivadas de dicho conocimiento. Ritmos crecientes de obsolescencia tecnolgica.
the Informatics Professional", que lleva por ttulo "The Morfeo Project: an Open Source Approach towards Open Innovation", hace un anlisis de este objetivo y cmo se consigue. La comunidad Morfeo fue fundada por Telefnica I+D, UPM y URJC en el ao 2005 en torno a un primer proyecto. El nmero de miembros desde entonces (grandes empresas, PYMEs, universidades y centros tecnolgicos) no ha parado de crecer y ha alcanzado un eco destacado en medios e Internet. En [34] se describe la organizacin interna de la comunidad. Morfeo ha recibido el respaldo de numerosas Administraciones Pblicas y la financiacin del Ministerio de Industria de Espaa: Disfruta de una gran tasa de xito en consecucin de subvenciones de proyectos "Avanza". Desde la comunidad Morfeo se ha creado un Centro de Competencia que forma parte de la Red QualiPSo ([40]). Se ha creado un captulo de e-Administracin fundado por El Principado de Asturias y CENATIC, donde se ha liberado el framework de desarrollo del Principado de Asturias (openFWPA). Telefnica Empresas (en colaboracin con otras AAPP) ha desplegado en Morfeo la Aplicacin LocalTIC. CENATIC alberga en la forja Morfeo sus proyectos y ha creado un "Captulo CENATIC", que incluye interesantes proyectos, entre los que destacan: o Gong: Gestin de procesos para ONGs. o VisorODFMovil: visor de hojas de clculos, documentos y presentaciones en ODF. o Agrega: Federacin de repositorios de contenidos educativos digitales. La comunidad Morfeo ha sido "alumbrada" en Espaa, pero tiene entre sus objetivos extenderse tanto por Amrica Latina (inicialmente a travs de proyectos Iberoeka) como por Europa. Para los que quieran conocer ms, su web ([29]) permite consultar los diferentes proyectos que estn alojados en dicha comunidad, su filosofa y miembros.
tos principios anarquistas o de cooperativas (imagen asociada en cierta forma a Richard Stallman, a quien se le atribuye la frase de que la nica forma de ganar dinero con el software libre es hacindose camarero (o cualquier otra profesin, pero no con el software)), pero existen otras motivaciones ms reales que hacen que el modelo siga existiendo como por ejemplo la que considera que el software libre es la nica forma de entrar en un mercado dominado por las grandes compaas del software propietario que goza tambin de bastante popularidad. De hecho, podemos encontrar varios tipos de compaas con modelos de negocio basados en el software libre: Agregadores (como Red Hat) que recogen y empaquetan piezas de software creadas por terceros en una distribucin software. La compaa cobra por el soporte y la actualizacin. Compaas que ayudan a otras empresas a integrar productos de software libre en soluciones a medida para la empresa y dan soporte como ellas (SpikeSource, SourceLabs, OpenLogic, Vass en Espaa). Estas empresas tienen un modelo de negocio no basado puramente en el software libre. Empresas que crean, distribuyen y dan soporte a software libre, cuyo modelo se basa en proporcionar soporte comercial, formacin y consultora o en la realizacin de modificaciones particulares del software libre. Estas compaas explotan diferentes modelos de servicios: Crear desarrollos "puente" entre software libre y software propietario, mediante adaptaciones de software propietario para que puedan funcionar conjuntamente con aplicaciones basadas en software libre. Es el caso de SAP/R3,? ?Siebel,? ?Flash Macromedia,? ?HP OpenView.? Generar licencias duales al cdigo: una de ellas libre y otra propietaria. El usuario puede escoger entre los dos tipos de licencias en funcin de sus necesidades. As por ejemplo, deber escoger licencia propietaria si va a desarrollar software apoyado en l sin querer convertir su cdigo en GPL. Este el caso de Trolltech u Open Office (IBM ha desarrollado Lotus Symphony basado en Open Office). Proporcionar una aplicacin bajo licencia libre y ofrecer personalizaciones sobre ese software o bien servicios especficos sobre l. Desarrollar componentes comerciales sobre productos de software libre (Evolution, Kivio). Donaciones y suscripciones, modelo que suele estar
76
ligado a revistas (como Linux Weekly News), y en mucha menor medida a software (Typo3, un software de portal y gestin de contenidos es un ejemplo). Un ltimo ejemplo son los modelos usados por MacOS que crean nuevos productos derivados de licencias BSD (esta licencia no es vrica y permite relicenciar el cdigo con cualquier tipo de licencia). Como resumen, en el negocio del software libre el beneficio se obtiene de los servicios alrededor de dicho software fuente ya existente, y no en el software en si. Una encuesta realizada entre los usuarios de dicha tecnologa mostr tres principales razones para el uso del software libre ([11]): Reduccin del Coste Total de Propiedad (TCO, [19]) y por tanto reduccin de los costes de desarrollo. Facilidad para comenzar un nuevo proyecto software por dos factores: o El presupuesto inicial necesario para comenzar el proyecto es menor (compra de licencias). o Se parte de un software ya probado que cubre parte de las necesidades del proyecto lo que permite tener resultados con anterioridad. Elimina la dependencia de un nico suministrador (vendor-locking). Merece la pena leer con detalle las referencias [26], [27], [28] y [31] para aquellos que tengan inters en profundizar en el tema.
NUEVOS MODELOS DE NEGOCIO BASADOS EN SOFTWARE LIBRE: CONSIDERACIONES ESTRATGICAS PARA TELEFNICA
La principal razn por la que Telefnica debe apostar por el software libre se explica a travs de "The Law of Conservation of Attractive Profits": "When attractive profits disappear at one stage in the value chain because a product becomes modular and commoditized, the opportunity to earn attractive profits with proprietary products will usually emerge at an adjacent stage. -- Clayton Christensen. The Innovator's Solution, Harvard Business Review, Feb 2004 ([27]). En este punto, desde el punto de vista de Telefnica, el SW libre no slo acelera la definicin de estndares debido a que facilita el debate abierto y democrtico en torno a las especificaciones, evitando gaps y ambigedades (see the code !). Tambin, y ms importante si cabe, impulsa
la comoditizacin de productos en conformidad con dichos estndares ya que el gap entre la implementacin de referencia y un producto final es pequeo, si no despreciable. Adicionalmente, Telefnica encuentra que la transferencia de beneficios a nodos de actividad adyacentes a la comercializacin de software libre introduce un importante estmulo a la innovacin. En efecto: La innovacin se hace ms necesaria que antes en actividades adyacentes, para competir por beneficios transferidos. La innovacin queda mejor protegida al comoditizar productos sobre los que dicha innovacin se apoya. y esta innovacin deriva en la creacin de valor ms atractivo para el usuario final, lo que conduce a un incremento de la demanda final de los usuarios, y un crecimiento del mercado en su conjunto. As, la apuesta estratgica de Telefnica consiste en comoditizar ([46], [47]) etapas en la cadena de valor en las que Telefnica no centra su negocio, de forma que el dinero de esa "etapa" se desve a la etapa en la que Telefnica s lo centra. Esta frmula aplica de distinta manera segn cuales sean los servicios proporcionados por Telefnica: Servicios de integracin de soluciones: En este caso, Telefnica comoditiza, en colaboracin con terceros, el software sobre el que se pueden construir las soluciones de sus clientes. ste podr dedicar mayor parte de su presupuesto a servicios que Telefnica comercializa: consultora, integracin de soluciones, soporte, formacin. El carcter gratuito del software puede ser diferencial para algunos clientes (el cliente no cuenta con suficiente presupuesto). Un ejemplo de este tipo sera el asociado a desarrollar una plataforma de tramitacin electrnica, de aplicacin en las AAPP. Servicios de comunicaciones: Comoditizo el software que estimule el uso de la infraestructura de comunicaciones. Los ingresos para Telefnica se derivan de un mayor uso de las infraestructuras de comunicacin subyacentes. En la medida en que dicho software se popularice para desarrollar aplicaciones y stas ganen atractivo ante el usuario final, el uso de las comunicaciones (y los ingresos) aumenta. Un ejemplo de este tipo sera el desarrollo de plataformas que faciliten la creacin, por parte de terceros o la propia Telefnica, de sitios web accesibles desde cualquier dispositivo mvil. Servicios Cloud: Comoditizo el software sobre el que se apoya el desarrollo, la publicacin y despliegue de aplicaciones en la Cloud, as como su acceso. Los ingresos para Telefnica se obtienen complementando este
software con componentes dentro de la plataforma de provisin de servicios: que soporten mecanismos para la obtencin de ingresos por publicidad, cobro por uso efectivo, revenue-share con proveedores.
77
Actualmente se est trabajando en una lnea de investigacin (Reservoir, Nuba) centrada en el cloud computing. El principal motivo para desarrollar el proyecto en Software de Fuente Abierta es promover que los desarrollos que se definan se conviertan en un estndar de cara a evitar que cada proveedor defina los suyos propios y no sean interoperables los servicios suministrados por unos y por otros. Liberando la solucin se favorece el que todos los suministradores proporcionen servicios comunes que puedan ser integrados en este caso por el operador (evitar el Vendor Locking).
REFERENCIAS
[1] http://es.wikipedia.org/wiki/Software_libre [2] http://es.wikipedia.org/wiki/FOSS_-_FLOSS [3] http://www.opensourceworldconference.com/merida05/es/modules/news/article.php?storyid=19 [4] http://en.wikipedia.org/wiki/History_of_free_software [5] http://es.wikipedia.org/wiki/Freeware [6] http://sourceforge.net/community/cca09/winners/FLOSS [7] http://en.wikipedia.org/wiki/The_Cathedral_and_ the_Bazaar [8] http://en.wikipedia.org/wiki/Open_innovation [9] http://www.infoworld.com/d/open-source/bestopen-source-software-awards-2009-628 [10] http://www.cenatic.es/ [11] http://www.gartner.com/it/page.jsp?id=801412 [12] http://es.wikipedia.org/wiki/Anexo:Comparaci%C3% B3n_de_licencias_de_software_libre [13] http://es.wikipedia.org/wiki/Licencia_de_documentaci%C3%B3n_libre_GNU [14] http://www.fsf.org/licensing/licenses/index_html #DocumentationLicenses [15] http://www.iso.org/iso/about/iso_strategy_and_ policies.htm [16] http://www.w3.org/Consortium/Legal/2002/copyright-documents-20021231 [17] http://es.wikipedia.org/wiki/Software_no_libre [18] http://www.2020flossroadmap.org/ [19] http://en.wikipedia.org/wiki/Total_cost_of_ownership [20] https://forge.morfeo-project.org/docman/view.php /7/441/OpenSourceCommunities.pdf [21] http://es.wikipedia.org/wiki/CodePlex [22] http://www.eweek.com/c /a/Linux-and-OpenSource/Microsoft-The-Great-Open-Source-Advocate358970/ [23] http://www.enriquedans.com/2009/09/entendiendo-la-gestion-de-tecnologia-en-la-era-open-source.html
[24] http://www.expansion.com/2009/05/05/empresas/tecnologia/1241556623.html [25] http://www.oreillynet.com/pub/a/oreilly/tim/articles/paradigmshift_0504.html [26] h t t p : / / b l o g s . t h e 4 5 1 g r o u p . c o m /o p e n s o u r ce/2009/01/05/commercial-open-source-businessstrategies-in-2009-and-beyond/ [27] h t t p : / / b l o g s . t h e 4 5 1 g r o u p . c o m /o p e n s o u r ce/2008/11/06/christensen%E2%80%99s-law-inthe-context-of-open-source-business-models/ [28] h t t p : / / b l o g s . t h e 4 5 1 g r o u p . c o m /o p e n s o u r ce/2008/11/05/open-source-as-a-strategic-competitive-weapon/ [29] http://www.morfeo-project.org/ [30] http://www.top500.org/charts/list/33/osfam [31] http://blogs.sun.com/webmink/entry/software_ market_3_0 [32] http://www.oreillynet.com/pub/a/oreilly/opensource/news/myths_1199.html [33] h t t p : / / w w w. 2 0 2 0 f l o s s r o a d m a p . o r g / w p content/uploads/2009/04/owf_2020_roadmap_v21 8_theme5.odt [34] http://forge.morfeo-project.org/wiki/index.php/ Organizaci%C3%B3n_de_MORFEO [35] http://forge.morfeo-project.org/wiki/index.php/ Modelos_de_Organizaci%C3%B3n_de_Comunidade s_de_Software_Libre [36] http://es.wikipedia.org/wiki/Meritocracia [37] http://openinnovation.haas.berkeley.edu/ [38] http://groups.google.es/group/openinnova/web /concepto-de-innovacin-abierta [39] http://www.upgrade-cepis.org/issues/2009/3/ upgrade-vol-X-3.pdf [40] http://www.qualipso.org/node/93 [41] http://es.wikipedia.org/wiki/FOSS_-_FLOSS [42] http://es.wikipedia.org/wiki/Android [43] http://es.wikipedia.org/wiki/Open_source_hardware [44] http://es.wikipedia.org/wiki/Lego_Mindstorms [45] http://es.wikipedia.org/wiki/Fundaci%C3%B3n_ Mozilla [46] http://es.wikipedia.org/wiki/GNU/Linux [46] http://es.wikipedia.org/wiki/Commodity [47] http://es.wikipedia.org/wiki/Mercanc%C3%ADa_ %28econom%C3%ADa%29 [48] http://es.wikipedia.org/wiki/Mashup_%28aplicaci%C3%B3n_web_h%C3%ADbrida%29 [49] http://ezweb.morfeo-project.org/ [50] http://mymobileweb.morfeo-project.org/ [51] http://soa.morfeo-project.org/mas [52] http://forge.morfeo-project.org/projects/tidorbj/ [53] http://smartflow.morfeo-project.org/ [54] http://wasup.morfeo-project.org/
78
79
CONTEXTO ACTUAL
Los Servicios Basados en Localizacin (LBS), cuyo xito comercial ha sido pronosticado desde hace aos, estn comenzando a cobrar gran importancia dentro de las aplicaciones mviles. Tras un lento despegue, recientemente han ocurrido diversos sucesos y movimientos en el sector de las comunicaciones que confirman la relevancia de este tipo de servicios. Algunos de los principales actores de las telecomunicaciones mviles han dado pasos inequvocos en su apuesta por los LBS. Entre ellos, por citar solo algunos, podemos mencionar los casos de: Google, que est invirtiendo ingentes cantidades de dinero en la elaboracin de bases de datos cartogrficas propias, intentando integrar informacin de redes mviles (antenas y coberturas), redes WiFi, e informacin obtenida a travs de GPS. Todo ello se embarca dentro de un proyecto colaborativo en el que los usuarios contribuyen a la generacin de esta cartografa o mapas de cobertura. Adems de Google, existen otras iniciativas similares que intentar elaborar bases de datos de forma colaborativa. Todos estos proyectos tratan de solventar el hndicap que representa no tener informacin de primera mano acerca de las redes mviles (y WiFi) desplegadas por los operadores de comunicaciones. Esta informacin de topologa y cobertura de red es todava un activo muy importante para las operadoras. Microsoft. Al igual que Google, ha apostado decididamente por los servicios basados en localizacin, potenciando su servicio de mapas y bsquedas geogrficas (Microsoft Maps) integrado en la plataforma Microsoft Live. De modo similar a Google (que ofrece funcionalidades como el StreetView para poder visualizar ciudades a vista de calle como si fusemos un peatn ms), Microsoft tambin ofrece caractersticas propias como el Birds eye (Vista de pjaro), que permiten gozar de detalladas visualizaciones para numerosas ciudades del planeta. Nokia fue uno de los pioneros en adentrarse en el mercado de los LBS a travs de movimientos como la compra del proveedor de cartografa/GIS NAVTEQ. Esto le permiti disponer de un proveedor de mapas propios, lo cual es una ventaja estratgica indudable. Cabe destacar que el mercado de la cartografa est prcticamente dominado por lo que es casi un duopolio entre NAVTEQ y TeleAtlas. En paralelo, Nokia acompa esta accin con otros movimientos como el lanzamiento de nuevos terminales mviles dotados con GPS (N-95/6/7, 5800, etc.), y con el lanzamiento de una tienda de aplicaciones mviles con servicios orientados a la localizacin. En este sentido, uno de los servicios ms exitosos es el Nokia Maps, que intenta conjugar todos estos elementos (aplicaciones mviles pro82
pias, capacidades GPS integradas en el mvil, y cartografa propia) Apple tambin supo reaccionar al auge de los LBS, y rpidamente lanz al mercado una segunda generacin del iPhone en la que las dos principales novedades fueron la presencia de conectividad 3G y de posicionamiento por GPS. Esto ha permitido dar un espaldarazo a su tienda de aplicaciones, en la que han surgido multitud de aplicaciones que intentar aprovechar la funcionalidad GPS para ofrecer servicios orientados a la localizacin del usuario. Vodafone tambin mostrado signos claros de su inters, como es el caso de la compra de Wayfinder, una compaa sueca puntera en el sector de aplicaciones para GPS, con amplia experiencia en Symbian, UIQ, Windows Mobile y otros sistemas. El papel de la localizacin y los LBS ha transcendido ms all del mbito mvil para adentrarse en todos los sectores de la informtica y las comunicaciones, incluyendo tambin los entornos fijos (cableados) y las aplicaciones y terminales de sobremesa. Parece claro que el hbitat natural de los LBS son los terminales mviles, puesto que su propia naturaleza portable hace ms interesante la informacin dinmica relativa a la ubicacin geogrfica del usuario, pero hoy en da las caractersticas dependientes de la localizacin tambin se han introducido en las aplicaciones tradicionales de Internet. En este sentido, una de las principales causas ha sido la espectacular popularizacin de las redes sociales (Facebook, MySpace, etc.). Este tipo de aplicaciones, a las que los usuarios acceden de forma constante, tanto desde su ordenador fijo como desde sus terminales mviles, son uno los entornos donde la informacin y funcionalidades de localizacin se estn introduciendo con el fin de hacerlas ms interesantes y ricas. De esta forma, los usuarios pueden saber en todo momento la ubicacin geogrfica de sus contactos, y gozar de diversas funcionalidades solo posibles conociendo la localizacin de los usuarios. Con el fin de dar mejor soporte a los LBS, diversos organismos de estandarizacin o normalizacin estn introduciendo caractersticas de localizacin en sus especificaciones, tambin para el caso de aplicaciones fijas. Como ejemplos, las ltimas especificaciones de la W3C, donde se han incluido APIs de localizacin con el fin de hacer ms sencilla la incorporacin (extraccin y envo automtico) de informacin de localizacin en pginas webs. Algunos de los navegadores ms populares (Firefox, Opera, ) ya incluyen en sus ltimas versiones estas funcionalidades de localizacin, puesto que se asume que en el futuro el comportamiento o funcionalidad de cualquier pgina o servicio web estar influido por la localizacin y contexto del usuario (as por ejemplo, al entrar en una pgina de noticias o informacin meteorolgica, no ser necesario que el usuario introduzca su ubicacin actual para que los contenidos se ajusten
a ella, ya que la informacin de localizacin se obtendr de forma automtica; o que los resultados de una bsqueda tengan en cuenta la ubicacin del usuario) Pero, volviendo al mbito mvil, uno de los problemas todava por superar es la limitacin de cobertura que presenta el uso de GPS como tecnologa de posicionamiento. Si bien el uso de GPS (o Galileo en el futuro) presenta grandes ventajas, entre las que destaca fundamentalmente su gran precisin en la estimacin de la posicin, tambin tiene algunos inconvenientes o problemas significativos. Entre las desventajas de GPS, cabe destacar, sin lugar a dudas, el hecho de que este tipo de posicionamiento solo funciona en exteriores, con lo que no es posible localizar a un usuario que se encuentra dentro de un edificio. Incluso en entornos exteriores, la localizacin puede verse impedida o dificultada por diversos aspectos como son los caones urbanos (en grandes ciudades, donde los altos edificios y/o calles estrechas pueden impedir la visin de los satlites de GPS), vegetacin frondosa (rboles), tneles o pasos elevados, etc. Ante este panorama, si de verdad se desea que los servicios basados en localizacin funcionen de manera eficiente y continuada, es necesario disponer de mecanismos de posicionamiento adicionales al satlite. En este sentido, las principales alternativas son: WiFi: Localizacin basada en la red a la que el usuario est conectado Localizacin por red mvil. Basada en la informacin de celda (estacin base) en la que se encuentra el usuario o en las estaciones base prximas. La localizacin por WiFi tiene diversos problemas. Actualmente las redes WiFi no estn homogeneizadas en cuanto a sus parmetros (tipo de direccionamiento, visibilidad externa, presencia de gateways/proxies, ) ni en cuanto a su despliegue. Esto hace que sea prcticamente inviable el usar el posicionamiento por WiFi como una solucin global, salvo en entornos controlados. Para localizar un dispositivo conectado a una red WiFi, necesitamos saber la ubicacin del punto de acceso, detalles del tipo de direccionamiento, cobertura, etc. Debido a estas peculiaridades, la localizacin por WiFi puede ser una alternativa interesante para ciertos entornos especficos (centros comerciales, aeropuertos, estaciones, espacios pblicos, ) donde es posible obtener una localizacin precisa en interiores y desplegar servicios tiles (guas o directorios para los usuarios, informacin comercial, publicidad, etc.) La localizacin por red mvil aparece como una opcin mucho ms interesante para los LBS, ya sea como opcin principal o combinada con GPS. Dependiendo del tipo de algoritmo utilizado, es posible disponer de una precisin alta en la localizacin (cuando se usan tcnicas basadas en triangulacin, del estilo al ngulo de llegada, tiem-
po de llegada, tiempo de subida), si bien este tipo de tcnicas (OTD, E-OTD, AOA, ) tienen la desventaja de que requieren que el usuario est en cobertura de al menos tres estaciones base de forma simultnea. Otras tcnicas ms simples (identificador de celda, Cell-ID, y sus derivados y mejoras) permiten localizar al usuario de forma simple, y con una precisin que puede ser aceptable para muchas aplicaciones (informacin meteorolgica, publicidad basada en localizacin, pginas amarillas, etc.), especialmente en entornos urbanos. En cualquier caso, la localizacin por red mvil requiere de un conocimiento acerca de los recursos y topologa de la red mvil que est desplegada. Aqu es donde el papel del operador se hace clave, puesto que tiene una informacin privilegiada de muy alto valor. En el mbito de los LBS, el operador est en una posicin estratgica clave. Esto es debido a varios factores: Control de la plataforma de localizacin y las capacidades de los terminales. El operador puede desarrollar y/o desplegar su propia plataforma de localizacin, lo que le permite integrar y controlar diversas tecnologas de posicionamiento, como puede ser el GPS/Galileo, la localizacin por red mvil, la localizacin por WiFi, etc. Adems, el operador tiene informacin acerca de las capacidades de los terminales (tipos de algoritmos o tcnicas de posicionamiento soportados, coberturas, etc.) Confianza de los usuarios en sus sistemas de facturacin y pago. Una de las cosas ms difciles de conseguir para cualquier compaa que comercializa un servicio o producto es que los usuarios accedan a proporcionar sus datos de cuenta bancaria (o tarjeta) y sean facturados de forma automtica. Este es un aspecto esencial donde las operadoras (al igual que otras compaas de utilities) tienen una ventaja estratgica fundamental. Las operadoras pueden comercializar servicios finales y cobrar por ellos a los usuarios. Incluso si las operadoras no comercializan el producto (no actan como proveedor final del servicio), es probable que los usuarios prefieran que sus pagos sean gestionadas por alguien en quien ya confan. Otro factor es la facilidad que tiene el operador para distribuir o comercializar nuevos servicios de comunicaciones (especialmente en el mbito mvil). Los operadores pueden integrar diversos servicios (o funcionalidades) en los terminales que son comercializados a travs de su red comercial, o pueden incluso incluir funcionalidades de forma preinstalada en el firmware del terminal (previo acuerdo con el fabricante). Tambin pueden lanzar tiendas de aplicaciones o distribuir los servicios en un modelo basado en descarga. Esta ventaja en el canal de distribucin no debe ser menospreciada.
83
Todo ello hace que los modelos de negocio posibles sean muy amplios para el operador, que puede actuar como proveedor final (Application Service Provider, ASP) de servicios LBS, o puede encajarse en otros esquemas, mediante acuerdos con terceras partes (Google, Microsoft,) para desplegar servicios en los que la operadora proporciona tecnologa (plataforma con informacin de localizacin y conectividad mvil) y el ASP contenidos (ms la base de usuarios que ya confan en sus productos) Este gran abanico de diferentes modelos de negocio y colaboracin tambin se apoya en aspectos tcnicos: Integracin de capacidades de localizacin en redes IMS. Las nuevas arquitecturas y especificaciones de IMS incluyen la presencia de enablers o componentes dedicados a la localizacin y presencia del usuario. De esta forma, el operador puede desarrollar su plataforma de localizacin e integrarla dentro de su arquitectura IMS. Esto permite, por una parte, integrar y gestionar de forma uniforme aspectos de autenticacin, privacidad, facturacin, etc., y por otra parte permite desplegar y comercializar nuevos servicios de forma rpida y consistente, a travs de Service Delivery Platforms (SDP) integradas en IMS. Utilizacin de estndares para el despliegue de servicios basados en localizacin. En este sentido, uno de los principales es el estndar SUPL, surgido de OMA (Open Mobile Alliance), y que actualmente est en su versin 2.0. Este estndar, basado en arquitecturas de plano de usuario (basadas en comunicaciones IP) permite el desarrollo y despliegue de servicios de forma rpida y de tal modo que las aplicaciones puedan ser desarrolladas por terceros y ser desplegadas sobre la plataforma del operador sin necesidad de conocer los detalles internos. Entre las novedades que el estndar SUPL 2.0 ofrece, podemos citar: o Soporte de nuevas tecnologas de posicionamiento basadas en WiFi y futuras evoluciones (WiMax) o Soporte del sistema de navegacin europeo Galileo o Soporte de comunicacin UDP/IP y SIP Push (lo que facilita su integracin en arquitecturas IMS) o Soporte de localizacin de llamadas de emergencia (incluyendo llamadas de emergencia en redes IMS)
De entre todos los servicios existentes o previstos, se pueden destacar algunos que parecen ser los que presentan mayor potencial comercial: Navegacin: El esquema bsico sera un mvil con AGPS y unos mapas o contenidos cartogrficos. Sin embargo, la gran innovacin para el futuro ms cercano vendr dada por la naturaleza dinmica de los contenidos. No es suficiente con tener unos datos (mapas) estticos almacenados en la memoria del mvil. Debido a la gran importancia que tienen los contenidos recientes y actualizados constantemente, y gracias a la capacidad de conexin de los mviles a Internet (sobre todo por la popularizacin de esquemas y tarifas de Internet mvil), las nuevas aplicaciones de navegacin tendrn una conectividad casi permanente, permitiendo as que los contenidos (mapas, obras, incidencias, estado del trfico, puntos de inters) puedan ser actualizados en tiempo real. De esta forma, nuevos servicios con mayor valor aadido (como el saber el estado de las carreteras, atascos y obras) se podrn desplegar y enriquecer las tradicionales aplicaciones estticas de navegacin. La distribucin de estos contenidos en tiempo real, presenta obviamente unas interesantes sinergias para el operador, que puede de esta forma actuar como proveedor global del servicio, obteniendo ingresos derivados del servicio de navegacin en s mismo (+ los contenidos dinmicos asociados) y del trfico de datos generado por el servicio. Seguimiento de personas (Personal Tracking) / Buscar amigos (Friend Finder). stas seran todas las aplicaciones de seguimiento en tiempo real, incluyendo localizacin de amigos (de gran inters para su combinacin con redes sociales), servicios de citas, seguimiento de nios o personas mayores, etc.
INFINIDAD DE APLICACIONES
Este soporte tcnico, pensado en gran medida para facilitar la creacin y despliegue de nuevos servicios, ha aumentado considerablemente el catlogo de servicios basados en localizacin existentes hoy en da. El universo de distintos LBS puede ser clasificado de diversas formas, tanto por reas temticas, como por criterios tcnicos, o
84
Info-bsquedas (+ publicidad). En este tipo de aplicaciones englobaramos aqullas de bsqueda de informacin donde el contexto o ubicacin es relevante. Tal es el caso de las Pginas amarillas en el mvil (+ puntos de inters POI- asociados), bsquedas locales, combinacin de bsquedas locales con mapas y publicidad basada en localizacin, etc. Juegos basados en localizacin. Aparecen como una aplicacin muy interesante, habida cuenta del gran xito comercial que han tenido los juegos para mviles. Aparte de los posibles ingresos generados por la descarga del juego o subscripcin al servicio, hay que considerar los retornos derivados del trfico de datos que se puede necesitar en un juego basado en localizacin con componentes online/multi-jugador. El operador aparece como un proveedor de servicio ideal para estas aplicaciones, puesto que puede integrar y gestionar de forma coordinada la autenticacin de usuarios, plataforma de localizacin, plataforma de servidores de lgica del juego, aspectos de facturacin de conectividad, etc. No debe olvidarse tampoco el hecho de que el target comercial de estas aplicaciones incluye a algunos de los perfiles de ms inters (jvenes y adolescentes). Aplicaciones profesionales. Aqu se incluiran las aplicaciones tradicionalmente destinadas a entornos profesionales, como Gestin de flotas de vehculos, Gestin de grupos de trabajo (patrullas, retenes, etc.), aplicaciones en el sector automocin (Road User Charge RUC-, Intelligent Speed Adaptation ISA-, Advanced Driver Assistance Systems ADAS-, etc.).
que en EE.UU. Existen diversas iniciativas en marcha desde la Comisin Europea para promulgar una ley para el E112 equivalente al mandato americano. Aunque a da de hoy la legislacin europea sobre las llamadas de emergencia (E112) y eCall (llamadas automticas en caso de accidente) no es an tan exigente (no se estipula ningn margen de precisin para la localizacin de llamadas), se prev que en el futuro ms cercano una nueva ley regule todos los aspectos relativos a la provisin automtica de la localizacin en las llamadas de emergencia o de accidentes. Esto puede requerir tambin que los fabricantes de automviles se involucren en el proceso (o se vean obligados a instalar equipamientos de posicionamiento). Necesidad de plataformas de localizacin con mecanismos de posicionamiento hbridos. Como se ha dicho anteriormente, el GPS por s solo no cubre todas las necesidades y requisitos para desplegar servicios basados en localizacin. Es necesario disponer de una plataforma que sepa gestionar diversas tecnologas (posicionamiento por GPS/A-GPS, Galileo en el futuro, posicionamiento por red mvil, posicionamiento WiFi) para as poder cubrir todas las situaciones y aumentar la cobertura a todos los usuarios, independientemente de su tipo de terminal o conexin. Adems, el hecho de disponer de una plataforma de localizacin con diversas tecnologas permite mejorar las capacidades de la localizacin. Por ejemplo, uno de los aspectos que pueden resultar ms beneficiados es el Tiempo Para la Primera Adquisicin (Time To First Fix o TTFF), ya que la plataforma puede ayudar al mvil a obtener ms rpidamente su posicin mediante el uso de A-GPS o mediante el envo de datos relativos a las posiciones y visibilidad de los satlites (ephemeris). Estas plataformas podran ser operadas y gestionadas y por los operadores de comunicaciones, ya que son ellos quienes tienen control y acceso a todas las informaciones involucradas. El mecanismo de combinacin de tecnologas no es algo sencillo, puesto que debe acompaarse de algoritmos que sepan discernir qu tecnologa debe emplearse en cada momento para localizar un usuario, si existe posibilidad de combinar informaciones de distintas fuentes, etc. Mejor interoperabilidad de los servicios basados en localizacin. Esto afecta principalmente a la interoperabilidad entre usuarios de distintos pases o que se encuentren en itinerancia en redes de otro operador. Nuevos estndares, que deben dar soporte a aspectos como las nuevas redes de comunicaciones (Long Term Evolution LTE-), soporte de localizacin de llamadas de emergencia desde telfonos IP, localizacin de muy alta precisin (varios centmetros), etc. Estos son algunos de los temas que se proponen para el futuro estndar SUPL 3.0, que se est empezando a gestar dentro de la OMA.
85
Tras diez aos de desarrollo, la tecnologa OSGi est alcanzando su madurez y cierta notoriedad en el mundo Java. Posiblemente podramos decir que OSGi est en el punto alto del su propio hype cicle, y por tanto muchos tendrn su desilusin con esta tecnologa antes de que se asiente definitivamente en aquellos nichos en los que proporciona un valor real. Con motivo de la reciente publicacin de la ltima versin de las especificaciones de la OSGi Alliance, la Release 4.2, haremos un repaso a las novedades disponibles y el trabajo en curso en diferentes reas.
INTRODUCCIN
Es curioso observar como Java, lenguaje nacido con una orientacin a dispositivos empotrados conectados, acab encontrando su nicho ms exitoso en los servidores de aplicaciones empresariales, y como OSGi aos despus est siguiendo el mismo camino. Si se puede destacar una tendencia desde la ltima versin de la especificacin, es el inters de los clsicos desarrolladores de servidores J2EE y contendores de aplicaciones empresariales en aprovechar las caractersticas de esta tecnologa. El mercado inicial al que se orientaba este framework era el de la pasarela residencial (el concepto que se tena hace 10 aos) que gestionara los dispositivos del hogar (con bastante nfasis en la domtica), y a lo largo de los aos se ha ido aplicando a diferentes campos como la automocin, dispositivos industriales, telefona mvil, etc. Con los casos de uso y requisitos introducidos por los actores de estos mercados, el framework se ha ido enriqueciendo para cubrirlos adecuadamente. A da de hoy OSGi se utiliza en todo tipo de entornos y dispositivos, desde pequeos dispositivos empotrados (por ejemplo los Bugs de Bug Labs (1) hasta grandes servidores de
aplicaciones (en los que se instalan productos como Spring dm Server (2). Es importante destacar que la OSGi Alliance ha sido extremadamente cuidadosa en no hacer crecer en exceso el ncleo de la especificacin, permitiendo as que esta siga siendo vlida para entornos limitados aunque se aadan caractersticas necesarias para construir sistemas ms complejos. Las nuevas funcionalidades se analizan cuidadosamente, y slo se aade lo imprescindible al framework para satisfacer los requisitos. La mayor parte de las nuevas funcionalidades suelen introducirse como servicios opcionales, que se pueden aadir al framework en funcin de las necesidades del software que queramos construir.
necesarias en este caso son menores en comparacin. Las diferentes versiones de la especificacin OSGi, desde la versin 4, se publican en dos documentos diferentes: Core Specification: especifica lo que es imprescindible implementar en un framework OSGi compatible. Incluye algunos servicios bsicos que tambin se consideran parte fundamental de la especificacin. (3) Service Compendium: especifica todos los servicios y utilidades opcionales que se pueden aadir al ncleo de la especificacin. (3)
que enumerar cada uno de ellos. En OSGi 4.2 podemos especificar que servicios no queremos que tenga un bundle, para aquellos casos en que enumerar lo que queremos prohibir es ms sencillo que enumerar todo lo que queremos permitir.
Declarative Services. Este nuevo modelo ha sido impulsado por Spring Source y sus similitudes con los mecanismos presentes en su framework Spring son evidentes. Aade la novedad de proporcionar proxies de los servicios requeridos por los clientes, de forma que si una dependencia desaparece temporalmente por una actualizacin, el proxy se encarga de evitar la desactivacin en cadena de todas las dependencias (y mantiene las llamadas en espera hasta que el servicio actualizado esta disponible). Existen diferentes desarrollos para gestionar dependencias similares a este, pero todos pueden interaccionar entre ellos al tener el registro de servicios de OSGi como base comn (8).
talmente en integrar las tecnologas tradicionalmente utilizadas en un entorno JEE dentro de OSGi, lo que a veces es problemtico debido a que las libreras legacy no tienen en cuenta el entorno dinmico de OSGi o su arquitectura de carga de clases (13). Durante los ltimos aos, los mayores actores de la industria asociada al JEE han ido adoptando OSGi uno tras otro para construir sus servidores de aplicaciones: IBM WebSphere, JOnAS , Oracle Weblogic , Red Hat JBoss, SprinSource Application Framework, Sun Glassfish, etc. (14) En la mayor parte de los casos aprovechan las caractersticas de OSGi para mejorar los servidores pero no ofrecen esa ventaja a los desarrolladores (probablemente a la espera de resolver los problemas de integracin existentes en las libreras existentes JEE). Pero algunas soluciones ya permiten desarrollar las propias aplicaciones como un conjunto de bundles OSGi, permitiendo un diseo modular de las propias aplicaciones. Hay que estudiar en detalle cada caso para saber exactamente en que consiste la integracin con OSGi. Otro movimiento interesante es la generalizacin de repositorios de libreras con meta-informacin OSGi. Muchas comunidades (Eclipse, Apache, SpringSource, etc.) promueven la incorporacin de meta-informacin OSGi en sus binarios, pero en el caso de que existan libreras populares cuyos desarrolladores no realizan este trabajo se aade esta informacin a posteriori. Es decir, se puede transformar un fichero .jar (formato en el que se distribuyen los binarios Java) en un bundle OSGi con slo aadir esta meta-informacin, sin necesidad de recompilar. La mayor parte de repositorios de bundles OSGi estn agregados en un repositorio central, denominado OSGi Bundle Repository (15).
Implementaciones disponibles
Existen muchas implementaciones de las especificaciones del framework OSGi. Nos centraremos aqu en las de cdigo abierto y su estado de implementacin de la Release 4.2. Equinox (9). Su ltima versin estable (la 3.5), implementaba el DRAFT pblico de la especificacin, que no se ha modificado sustancialmente en la versin final. La versin actualmente en desarrollo (3.6) tendr soporte completo del ncleo de OSGi 4.2. Apache Felix (10). En su versin ms reciente, la 2.0, proporciona soporte completo del ncleo OSGi 4.2 Knopflerfish (11). A falta de implementar el nuevo mecanismo estndar para lanzar el framework, la reciente versin 3.0.0-beta2 implementa el core OSGi 4.2
Residential OSGi
La pasarela residencial, escenario original que alumbr la tecnologa OSGi, no ha tenido su propio grupo de trabajo hasta hace poco tiempo (dos aos aproximadamente). En realidad, la posibilidad de disponer de esta tecnologa en un dispositivo masivamente desplegado en las casas, similar a un router avanzado pero con capacidad de alojar servicios remotamente gestionados, ha sido retrasada una y otra vez por motivos de coste. La necesidad de introducir una JVM, que consume recursos de memoria y procesador, y adems dejar un margen para incluir los servicios, generaba un coste de dispositivo que no era asumible por las operadoras. La demanda del tipo de servicios avanzados en el hogar que se podra ofrecer no convenca a las unidades de negocio acerca de la rentabilizacin del dispositivo. Sin embargo, ese escenario parece estar cambiando, y un grupo de socios de la OSGi Alliance inici el nuevo grupo para relanzar las actividades relacionadas con la pasarela residencial. El resultado visible de ese trabajo a da de hoy es un DRAFT pblico con la especificacin de dos nue-
Enterprise OSGi
Como se ha comentado previamente, este ha sido un grupo especialmente activo durante el desarrollo de esta versin de la especificacin. De hecho, salvo las contribuciones que han realizado al ncleo y algunos adelantos como los servicios distribuidos y la especificacin Blueprint Service, la mayor parte del trabajo de este grupo sigue en marcha. Este trabajo se centra fundamen90
vos servicios opcionales, orientados a la gestin remota de la pasarela residencial basada en OSGi (16). Es tambin de especial relevancia la nota de prensa conjunta que la Home Gateway Initiative y la OSGi Alliance publicaron recientemente, anunciando un acuerdo de colaboracin para integrar el framework OSGi en la pasarela residencial (17).
Dalvik Virtual Machine (equivalente Android de la JVM) no es un problema. Con el tiempo estn surgiendo propuestas de integracin de OSGi con Android (24) que parecen muy prometedoras.
Vehicle OSGi
Fue el primer grupo de trabajo que se form en la OSGi Alliance, y sin embargo no ha llegado a producir resultados. Existen requisitos e incluso algn borrador de especificacin de servicios OSGi especficos para el coche, pero no se ha llegado a concretar nada. A pesar de recientes intentos para resucitar estas actividades, incluidos eventos organizados por Telefnica I+D (25), no se ha conseguido generar acciones relevantes. El desinters de los fabricantes en estandarizar soluciones para los servicios conectados es quizs el mayor problema para crear masa crtica en este grupo. Sin embargo, esta falta de estandarizacin contrasta con la existencia de soluciones comerciales basadas en OSGi, como por ejemplo la plataforma de SIEMENS VDO implantada en los BMW serie 5, y gran cantidad de proyectos de investigacin. Podramos destacar a nivel europeo entre estos ltimos al proyecto CVIS (26), que basa su plataforma de ejecucin en un framework OSGi. Tambin a nivel nacional se encuentra ejemplos de proyectos en los que OSGi tiene un papel muy relevante, como el proyecto mVIA (27).
Mobile OSGi
Este grupo apenas tuvo actividad en este ltimo perodo, despus de un tiempo de considerable actividad en el que se especificaron un gran nmero de nuevos servicios hasta la Release 4.0, algunos muy enfocados al entorno del telfono mvil (gestin basada en OMA DM por ejemplo). Posteriormente a la publicacin de la especificacin OSGi Mobile, se trabaj en la estandarizacin de la JSR 232 (18) en la JCP (19) dado que la JCP es el marco en el que se estandariza de forma oficial para la plataforma Java. De esta forma el framework OSGi se introduce como un requisito en los dispositivos mviles con un perfil CDC (20). En los ltimos dos aos, aparece la plataforma Titan de Sprint (21), una plataforma que implementa la JSR 232 y aade cierto soporte extra, entre lo que destaca un contenedor de servlets con soporte para widgets y la versin empotrada de la Rich Client Platform de Eclipse (22) Sin embargo la relevancia de esta plataforma ha quedado bastante eclipsada por el xito de Android, que con el apoyo de Google detrs, ha sabido capitalizar mejor la enorme cantidad de desarrolladores Java que hay en el mundo. Sin embargo, habra que preguntarse si el xito de Android debe ver necesariamente como un problema para OSGi (23) o como una oportunidad. Desde luego, es competencia para la JSR 232 y en general todos los estndares promovidos por la JCP (sin duda un objetivo de Google es desvincularse de esta organizacin y sus limitaciones), pero ejecutar un framework OSGi sobre la
interesados en OSGi. Al fin y al cabo, uno de los problemas de la JVM es que no es modular, debes descargarla entera con todas sus libreras antes de ejecutarla, y eso es un problema por ejemplo de cara a habilitar plugins en los navegadores web. Disponer de una pequea JVM modularizada, que descargara en tiempo de ejecucin slo las libreras necesarias, abrira posibilidades nuevas. La necesidad de modularizar la JVM se ha convertido en un hecho reconocido en la comunidad Java. El problema est ahora en el enfoque. Por supuesto, la OSGi Alliance defiende que las soluciones deberan conducirse por una integracin con OSGi y que la solucin es tcnicamente posible, pero Sun no acepta esta solucin. Esto ha desembocado en la creacin de unas cuantas JSRs en la JCP que aumentan la confusin sobre el tema, que resumimos a continuacin para intentar aclarar la situacin: JSR 277,Java Module System (28). Esta enfocada a proporcionar un sistema modular para la JVM. Esta JSR tuvo algo de actividad hace algn tiempo, fundamentalmente por parte de Sun, y escasa visibilidad en su trabajo. En estos momentos est parada. JSR 291, Dynamic Component Support for Java (29). Enfocada a proporcionar soporte para desarrollar componentes dinmicos para Java. Bsicamente es la especificacin OSGi Release 4.1, sin la capa de servicios. Aprobada con el voto en contra de Sun. JSR 294, Improved Modularity Support in the JavaTM Programming Language. Debe proporcionar las mejoras del lenguaje Java para dar soporte al desarrollo modular, asegurando la coherencia con la JSR 277 (no menciona nada acerca de la JSR 291).
ms extendido a da de hoy entre los desarrolladores Java. La JSR 294 sin embargo sigue estando activa, a pesar de que en principio la solicitud de esta JSR debera estar desarrollndose en paralelo a la JSR 277 que no tiene actividad. El trabajo que se est desarrollando en esta JSR se puede consultar subscribindose o accediendo al archivo de una lista pblica de correo electrnico (32). El debate se est centrando fundamentalmente en que la especificacin permita su implementacin tanto en OSGi como en Jigsaw, sin mucho consenso por el momento. Ante las dificultades encontradas para llegar a un acuerdo, los expertos en OSGi que participan en la JSR han propuesto un mnimo comn mltiplo denominado Simple Module System Proposal (33) que permita luego extenderlo con las particularidades de Jigsaw y OSGi. Sin embargo la discusin de los detalles no est siendo muy positiva, y por el momento no permite vislumbrar un acuerdo a corto plazo. Tendremos que seguir esperando para saber el resultado de todo este confuso proceso para saber si tendremos varios sistemas compatibles o un entorno ingestionable de mdulos de diferentes tecnologas incompatibles entre s. Lo que parece claro a da de hoy, es que no tendremos un nico sistema modular basado en OSGi. (34) (35)
CONCLUSIONES
Es un momento dorado para la tecnologa OSGi despus de muchos aos en los que no ha tenido demasiada visibilidad. Pero tambin existen amenazas todava por resolver. Aunque resulte una tecnologa valorada por los desarrolladores, la situacin de estandarizacin que tenemos a da de hoy en la JCP est lejos de ser el ms favorable. Un escenario con diferentes sistemas de desarrollo modular ya es bastante malo, esperemos que al menos se alcancen los acuerdos para que las diferencias sean las menores posibles para facilitar la vida de los desarrolladores. La decisin de adoptar OSGi para un proyecto deber ser un proceso de anlisis. A da de hoy, el mayor valor que tiene OSGi es la gestin de la complejidad, por eso su xito en entorno de aplicaciones empresariales donde es comn que los proyectos crezcan hasta hacerse ingestionables. Pero tambin es cierto que la curva de aprendizaje de OSGi no es suave, y que hay que hacer una inversin inicial antes de ver los resultados a medio-largo plazo. La gestin de la complejidad no es el nico motivo para adoptar OSGi, tambin puede interesarte su capacidad para aadir y eliminar mdulos en tiempo de ejecucin, las capacidades de gestin remota que proporciona o lo sencillo que es reaprovechar cdigo previamente desarrollado si este se encuentra en forma de bundle OSGi. Cada desarrollador debe analizar los requisitos de su proyecto y decidir si OSGi le aporta lo suficiente para apostar por esta tecnologa.
JSR 277
En la situacin actual de bloqueo de la JSR 277, aparece el proyecto Jigsaw (31). Este proyecto consiste en modularizar OpenJDK en su prxima versin (la que implementa la especificacin de Java SE 7), pero sin estndar asociado ya que la JSR 277 est parada. Es decir, OpenJDK ser modularizada con un sistema diseado de forma especfica sin debate en la JCP con otros implementadores de la JVM y con poca relacin con OSGi, el sistema modular
92
REFERENCIAS
(1) (2) (3) (4) (5) (6) http://www.buglabs.net/ http://www.springsource.com/products/dmserver http://www.osgi.org/News/20090916 Pax Runner: http://paxrunner.ops4j.org/space/Pax+Runner http://java.sun.com/javase/6/docs/technotes/guides/security/spec/security-specTOC.fm.html Implementacin de referencia de Remote Services: h t t p : / /c x f . a p a c h e . o r g / d i s t r i b u t e d - o s g i reference.html Una explicacin detallada sobre Blueprint Service: http://jbossosgi.blogspot.com/2009/04/osgi-blueprint-service-rfc-124.html http://www.infoq.com/articles/service-dynamicstodor-boev http://www.eclipse.org/equinox/ http://felix.apache.org/site/index.html http://www.knopflerfish.org/ )http://www.osgi.org/WG/HomePage http://osgi.mjahn.net/2008/10/28/osgi-dynamicsand-legacy-code-taming-the-beast-in-the-future/ http://www.infoq.com/news/2008/11/osgi-in-theenterprise http://www.osgi.org/Repository/HomePage http://www.osgi.org/News/20090707 http://www.osgi.org/wiki/uploads/News/2009_09 _16_HGI.pdf Java Specification Request 232: http://jcp.org/en/jsr/detail?id=232
(7)
(8) (9) (10) (11) (12) (13) (14) (15) (16) (17) (18)
(19) Java Community Process: http://jcp.org/en/home/index (20) Connected Device Configuration: http://java.sun.com/javame/technology/cdc/ (21) Sprint Titan: http://developers.sun.com/mobility/community/spr int-adp/downloads/index.jsp (22) eRCP: http://www.eclipse.org/ercp (23) Android vs OSGi http://www.adon-line.de/kunden/ prosystBlog/?p=18 (24) OSGi for Android: http://www.adon-line.de/kunden/prosystBlog/?p=24 (25) http://www.tid.es/netvehicles/events/osgi2008/ overview.htm (26) http://www.cvisproject.org/ (27) http://www.mvia.es/ (28) http://jcp.org/en/jsr/detail?id=277 (29) http://jcp.org/en/jsr/detail?id=291 (30) http://jcp.org/en/jsr/detail?id=294 (31) http://openjdk.java.net/projects/jigsaw/ (32) http://cs.oswego.edu/mailman/listinfo/jsr294modularity-observer (33) http://altair.cs.oswego.edu/pipermail/jsr294-modularity-eg/2009-August/000357.html (34) http://sellmic.com/blog/2009/06/11/classpath-helljust-froze-over/ (35) (http://www.osgi.org/blog/2009/06/classpath-helljust-froze-over.html
93
INTRODUCCIN
La Real academia de la lengua espaola define arte [1] como la manifestacin de la actividad humana mediante la cual se expresa una visin personal y desinteresada que interpreta lo real o imaginada con recursos plsticos, lingsticos o sonoros. Si buscamos una definicin de arte de ndole ms pura, decimos que es un medio por el cual un individuo expresa sentimientos, pensamientos e ideas; es as como vemos a este conjunto plasmado en pinturas, esculturas, letras de canciones, pelculas y libros. El arte involucra tanto a las personas que lo practican como a quienes lo observan; la experiencia que vivimos a travs del mismo puede ser del tipo intelectual, emocional, esttico o bien una mezcla de todos ellos. Si se analizan detenidamente estas definiciones de arte rpidamente se podra llegar a concluir que Internet, y en particular, su bien ms tangible, la World Wide Web es una forma ms de expresin humana que abre un nuevo apartado a la hora de definir los recursos de expresin con los que cuenta el ser humano. La gran diferencia existente con los otros recursos es su tarda aparicin en la historia, que si se trata de datar cindose a la WWW, se podra fechar en 1989. A diferencia de Internet, el arte, mediante sus otros recursos de interpretacin, lleva instaurado en la sociedad humana desde sus inicios y ha vivido parejo a la evolucin humana, adaptndose, reinventndose pero manteniendo siempre viva su esencia, la necesidad de comunicar. Por esta razn, existe la duda sobre la evolucin de Internet como forma de expresin al existir este desajuste temporal. En este artculo se postula que: Internet y en particular las formas de expresarse y comunicarse en Internet, ya que son una forma artstica mas, no se han alineado con el estado actual de las otras disciplinas artsticas sino que est viviendo una revisin acelerada pero retardada de la historia del arte desde sus orgenes hasta que consiga alcanzar al estado actual. Un anlisis de la historia del arte, por lo tanto, podra identificar el estado actual de Internet en relacin a la historia del arte y definir previsiones de las necesidades y gustos de los usuarios extrapolando parmetros generales de pocas histricas ya pasadas.
estrechamente relacionada con la esttica y la teora de las artes. La historiografa del arte es la ciencia que analiza el estudio de la Historia del arte, desde un punto de vista metodolgico, es decir, de la forma cmo el historiador afronta el estudio del arte, las herramientas y grafa del arte procura un examen objetivo del arte a travs de la historia, clasificando culturas, estableciendo periodos y observando sus caractersticas distintivas e influencias. Para facilitar el estudio de la Historia del Arte, los historiadores han decidido dividir esta en varas etapas. Ghiberti fue el primero en dividir en periodos la historia del arte, distinguiendo antigedad clsica, periodo medieval y lo que llam renacer de las artes. Actualmente esta divisin se ha ampliado a las siguientes etapas: Prehistoria (25000 ac- 3000 ac) El Mundo Antiguo (3000 ac 300ac) El Mundo Clsico (1000 ac -300 dc) Edad media (300 dc-1400 dc) Edad moderna (1400 dc-1800 dc) Edad contempornea (1800 dc-Actualidad) Estas etapas, marcan un espacio de tiempo bajo un mismo paraguas de caractersticas y condiciones histricas de alto nivel que a su vez estn divididas en periodos o fases, mucho ms delimitadas y detalladas que definen los principios de diseo y sociales que aglutinan todas las obras producidas en ese periodo de tiempo. As pues, por ejemplo, la edad moderna comprende, dentro del espacio de los siglos XIV al XVIII los periodos renacentista, barroco y neoclsico entre otros mientras que la edad media, en lo conocido como la baja edad media, comprende al romnico y al gtico. En base a esta divisin en periodos de la historia del arte surge la denominada sociologa del arte. La sociologa del arte es una disciplina de las ciencias sociales que estudia el arte desde un planteamiento metodolgico basado en la sociologa. Su objetivo es estudiar el arte como producto de la sociedad humana, analizando los diversos componentes sociales que concurren en la gnesis y difusin de la obra artstica. La sociologa del arte es una ciencia multidisciplinar, recurriendo para sus anlisis a diversas disciplinas como la cultura, la poltica, la economa, la antropologa, la lingstica, la filosofa, y dems ciencias sociales que influyan en el devenir de la sociedad. Uno de los aspectos relevantes que sugiere la sociologa del arte es el condicionante por el cual, adicionalmente a los factores sociales acontecidos en un determinado momento, un gran peso en la transicin entre fases o periodos artsticos viene delimitado contramedida a una accin se debiera.
96
de la armona y se buscaba la rplica de esta para mejorar la calidad final de la obra. [4] Otro de los aspectos claves del renacimiento viene marcado por el final del teocentrismo en el arte y el inicio de las corrientes antropocntricas y humanistas [5] que convierten al ser humano en el autntico protagonista. En lnea con el humanismo, durante este periodo, se maximiza la representacin del ser humano como un ser social destacando escenas de relaciones personales como un tema recursivo en inspiracin de las creaciones. [6] Al igual que ocurri con el teocentrismo, la tierra deja de concebirse como el centro del universo y se da paso a la teora heliocentrista. Se produce un cambio de foco. [7] El renacimiento tambin se caracteriz por la reutilizacin de las formas clsicas para sustentar los diseos. Las columnas, los capiteles dricos, jnicos y corintios as como los arcos volvan a colonizar todas las representaciones artsticas. [8] Finalmente, en el renacimiento, se presenta el concepto de la escala natural o la gran cadena. Concepto que presentaba una escala desde lo fsico y menos relevante o mundano a lo etreo, arriba de la escala, que representaba el estadio superior. La perfeccin y la eficiencia. [8]
Realismo Predominacin de colores blanco y negro para modelar las formas. Iluminacin y colores naturales. Estos parmetros se pueden comprobar en muchos de los desarrollos, aplicaciones y herramientas que podemos encontrar en la actualidad en Internet. Uno de estos ejemplos puede comprobarse en la Figura 1.
puedan ser las siluetas redondeadas en forma de arco destacadas tanto en el diseo fsico como en los interfaces del Iphone. Lgicamente el resto de los principios del orden clsico como claridad y practicidad son igualmente aplicados en este caso. De igual manera al anlisis previo, el resto de las caractersticas pueden seguir siendo encontradas en infinidad de los productos ms importantes presentes en la Internet actual pero incluso en sectores parejos como puede ser en el mundo de las consolas y los videojuegos. Un ejemplo de estos principios de diseo es la propuesta de interfaz de la consola Nintendo Wii, destacando la composicin de colores blancos y luminosos as como la estructura modular y la horizontalidad de la propuesta. Despus del anlisis realizado, se puede sugerir ciertos paralelismos entre los parmetros de diseos renacentis-
En la figura se puede ver tanto un ejemplo de un palacio renacentista como de la pgina de inicio de Google [10]. En ambos casos podemos detectar principios de diseo compartidos. La horizontalidad renacentista marca uno de los principios que podemos encontrar recursivamente en muchos diseos de aplicaciones con cierto xito y relevancia. Tambin, frente a periodos anteriores en los que exista una excesiva recarga de elementos, los diseos actuales se caracterizan por la eliminacin de elementos excesivos centrndose en destacar la claridad del servicio ofrecido potenciando la comunicacin de la utilidad y practicidad de la solucin. La Figura 2 destaca otro de los principios aplicados del renacimiento. En esta caso las caractersticas de la estructura modular y derivados. La tendencia que se ha podido observar durante estos aos en Internet ha sido la organizacin y composicin de la informacin organizada de forma modular, tipo widgets, como en iGoogle [10], Netvibes [11], etc, que se asemeja mucho a estructuras renacentistas como ejemplo el diseo de la biblioteca renacentista de Florencia. En otro de los ejemplos la Figura 3 remarca algunas caractersticas adicionales a las del orden clsico como
98
tas y los que se han aplicado en el estado actual de Internet con lo que podemos concluir que, la predisposicin de los usuarios consumidores de Internet a da de hoy es muy similar a los gustos que estaban instaurados durante la poca del renacimiento.
Perspectiva de la evolucin
En la seccin anterior, el anlisis realizado, nos permite intuir que Internet ha vivido su particular renacimiento, y como se ha presentado en la rpida revisin histrica, el arte ha estado en continua evolucin, pasando por un gran nmero de fases. El motor que ha incentivado esos propios cambios no ha sido ms que el mismo inicio de cada fase, puesto que un adaptado proceso de accin reaccin ha producido que la contaminacin de un estilo durante un periodo ms o menos continuado en el tiempo produzca inevitablemente una fuerza de cambio a un estilo tangencialmente opuesto. Si se utiliza alguna de las herramientas [14] disponibles para revisar los archivos generados en los ltimos aos desde la creacin de la World Wide Web en 1989, y se realiza un anlisis sobre un determinado sitio que haya perdurado durante todo ese tiempo se podr observar claramente que los principios analizados en la anterior seccin no se remontan muchos aos atrs, es mas, si realiza un procedimiento anlogo al descrito en la anterior seccin, realizando una extraccin de los principio generales y buscando una correlacin en la historia del arte, posteriormente analizando los parmetros de diseo se podr observar como estos parmetros de diseo aparecen perfectamente representados en determinados periodos de tiempo. As pues, como ejercicio prctico, si se toma como referencia el sitio de Microsoft [15] y se analiza ao a ao las modificaciones que ha sufrido se podr observar, por ejemplo, como pierde su carcter horizontal segn se remonta en el tiempo, tomando un aspecto dividido en columnas verticales, caracterstica predominante del gtico, y si este remonte en el tiempo continua se dar con un estructura plana, sin divisiones y con el policromado referente del romnico. En base a esta situacin, se podra extrapolar que Internet, La Web, esta sufriendo una rpida transicin por todas las fases por la que la historia del arte ha pasado desde sus orgenes ya que la consecucin de una fase implica la aparicin de las siguiente para compensar los defectos o excesos de la anterior. Siguiendo esta dinmica una posible tendencia de estos cambios podra ser la propuesta en la Figura 4 en la que los cambios en Internet se sucedern rpidamente, transitando por todos los periodos de la historia del arte, hasta que lleFigura 4. Evolucin de Internet y del arte
guen a ponerse parejos, momento en el que Internet seguir la estela de los patrones fijados en la estado contemporneo del arte. Para intentar concretar cuando se producen los cambios de fases, es necesario hacer referencia una vez ms a lo aprendido en la historia del arte en la que, por definicin, un cambio siempre viene dado por la combinacin de los siguientes factores: Respuesta a un periodo de austeridad o de exceso Potencia por crisis en la sociedad y tiempos revolucionaros Implica una reaccin de los ciudadanos a un largo periodo de estancamiento As pues, si se analiza la situacin actual se puede presuponer que se est empezando a dar un caldo de cultivo propicio que justificara el cambio a una hipottica siguiente fase, que como puede observarse en la siguiente figura, implicara un salto a un periodo con caractersticas similares a las que present el barroco en la historia del arte.
Como se puede observar en la Figura 5, las fases no son totalmente disjuntas sino que existe un periodo de convivencia y mezcla que coexiste durante un determinado lapso de tiempo hasta que la fase entrante se radicaliza y no permite la existencia de otras tendencias.
99
El prximo paso
En base a la propuesta realizada en este artculo, Internet estara entrando en una fase con los mismos principios y caractersticas que tuvo en Barroco en la historia del arte. As pues, las caractersticas de esta fase podran desvelarnos que es lo que en respuesta a un periodo renacentista, los usuarios empezarn a demandar en un corto plazo de Internet. Los patrones de diseo del Barroco fueron los siguientes: Multiplicidad en la funcionalidad y decoracin recargada - complicada Orden Colosal
CONCLUSIONES
Internet, como forma de expresin y comunicacin humana puede considerarse como un nuevo recurso de arte. Como recurso de arte, est sometida a una serie de cnones definidos por la sociedad. El arte ha vivido una evolucin durante toda la historia que est siendo replicada por Internet a una velocidad mucho ms rpida. En base a las caractersticas que se puede extraer del estado actual de Internet puede presuponerse que se encuentra en un equivalente al Renacimiento en el arte por lo que el prximo paso que se puede suponer en Internet sera una evolucin hacia un estilo similar a las caractersticas que se produjeron en el Barroco pero siempre adaptados al mundo de Internet.
REFERENCIAS
Gestin de la Luz Dinamismo y movilidad Estilos curvados Escenas diarias y estados de nimo: El pueblo proporcionaba la inspiracin Microcomposicin de macroefectos Esta migracin de patrones de diseo se puede comenzar a observar en distintas iniciativas que estn comenzando a emerger. Uno de los ejemplos ms claro de este cambio de filosofa lo podemos encontrar en el caso Gmail Gtalk hacia Google Wave [16]. En este cambio, las aplicaciones con caractersticas renacentistas evolucionan hacia principios de diseo barrocos de Google Wave, en el que la multiplicidad de opciones, el estilo recargado, el dinamismo y el orden colosal se pueden ver perfectamente representados. Generalizando este criterio, se puede asumir, que si se cumple la evolucin supuesta en este artculo, el futuro de Internet y la Web a corto plazo vendr marcado por aplicaciones que ofrezcan a los usuarios gran cantidad de funcionalidad, recargadas grficamente, que faciliten o potencien la movilidad y por lo tanto el contexto de los usuarios y que destaquen el concepto de presencia extendida de los usuarios. [1] RAE: Arte http://buscon.rae.es/draeI/SrvltObtenerHtml?LEMA =arte&SUPIND=0&CAREXT=10000&NEDIC=No [2] Wikipedia: Historia del Arte http://es.wikipedia.org/wiki/Historia_del_arte [3] Wikipedia: Sociologa del arte http://es.wikipedia.org/wiki/Sociolog%C3%ADa_del _arte [4] Rupert Sheldrake: El renacimiento y la Naturaleza (Oct-1994). [5] Erasmo de Rotterdam, Elogio de la Locura (1509) [6] Leonardo da Vinci. La ltima Cena. (1495-1497) [7] Nicols Coprnico. De Revolutionibus Orbium Coelestium. (1543) [8] Wikipedia: Renacimiento http://es.wikipedia.org/wiki/Renacimiento_italiano [9] Wikipedia: Arquitectura del Renacimiento http://es.wikipedia.org/wiki/Arquitectura_del_Rena cimiento [10] Google: http://www.google.com [11] Netbives: http://www.netvibes.com/ [12] Iphone:http://en.wikipedia.org/wiki/File:IPhone_3G _S_sides.jpg [13] Palacio renacentista: http://es.wikipedia.org/wiki/Archivo:Louvre_FranzI.J PG [14] Internet archive http://www.archive.org/index.php [15] Microsoft http://www.microsoft.com [16] Google Wave http://www.wave.google.com
100
101
Businesses need to "reduce costs" and improve their time-to-market" to compete in a better position. Systems must contribute to these two goals through good designs and technologies that give them agility and flexibility towards change. Semantics and Data Mining are two key pillars to evolve the current legacy systems towards smarter systems that adapt to changes better. Current databases with their relational models follow a widely known scheme, with satisfactory performance in most cases, but rigid when incorporating changes in the face of new business requirements. In this article we present some solutions to evolve the existing systems, where the end user has the possibility of modifying the functioning of the systems incorporating new business rules in a Knowledge Base
with some sort of semantic markup. However, our goal is to go further by providing intelligence to the BSS/OSS.
appear new provision parameters, etc.). Software that incorporates a Knowledge Database where there is the flexibility to pick up all kinds of concepts, relationships and patterns that the administrator has in mind, in a consistent and not redundant way. Thereafter, systems access this new flexible representation of configurations. The system administrator models a semantic layer over the relational database (figure 1). For example, the concept rush_hours or peak_hours are concrete relations between values of day_table and time_table that was not modelled previously in the database. This concept is combined with others to create new concepts that help to define the configurations patterns. A first step to implement the semantic layer in a system already running is to discover patterns in the information already there. During this phase Data Mining methods perform an in-depth analysis to discover association rules, classifications, clustering, ... Once validated by users, such rules are stored onto the Knowledge Database, transforming implicit knowledge, perhaps already forgotten by the users, in explicit knowledge modelled to ensure that it will not be left out by mistake from that moment on. From the initial information obtained with Data Mining techniques, the administrator can incorporate new business rules that enable the system to deal with the new requirements that arise every day. We can consider these systems as intelligent because they are capable of combining (infer) the basic business rules to elaborate conclusions not obvious to a person. Examples of where this type of solution can apply in a telecommunications operator BSS/OSS are found in the Catalogue of Products/Services, Price Plans configura-
tion, the Mapping between Commercial, Provisioning and Billing tables, etc.
Once the knowledge base is available, original tariff tables are recalculated from the knowledge database. This new procedure does not impact on the performance of the call tariffication process because the tariff system continues using the current tables and include other significant improvements: o Explicit Knowledge: the tariff logic is now explicit, easily verifiable and editable by administrators, unlike tariff tables where the values of the coefficients lie but not the logic applied to obtain its values. This logic is currently in the head of the administrator, with the subsequent dependence on these people. o Ease of maintenance: Business Rules are simple atomic reasoning that combine to calculate coefficients. A simple change in a business rule may affect hundreds or thousands of records in the tariff tables. If day (SundayHoliday), time (00-24) rush_hours If day Saturday,, time (14-00 00-06) rush_hour if rush_hour, contract family_class, destination Europe, Coef_A 1234 o Risk Control: The knowledge database detects inconsistencies between rules, which prevent many of the
current errors. In addition, the knowledge database contains a few hundreds of business rules that can be easily verified by a person, unlike tariff tables where there are many thousands of cases that escape effective control.
CONCLUSIONS
In this article we have elaborated on some of the possibilities that Semantics and Data Mining offer to provide intelligence to OSS/BSS systems. These technologies have a sufficient maturity level to be applied successfully to current systems. Perhaps one of the major difficulties for effective usage is the identification of niches of opportunity where performance is not a critical aspect. A good example could be the use case exposed, with Telefonicas tariff system, where ongoing tariff calculations continue using the existing tables, but Semantics helps us maintain the values of these tables up-to-date and consistent.
REFERENCIAS
[1] Joseph F., et al. Multivariate Data Analysis [2] Fayyad U.M., et al.Advances in Knowledge Discovery and Data Mining [3] Witten I.H. et al. Data Mining, Practical Machine Learning Tools and Techniques [4] Natalya F. Noy A Guide to Creating Your First Ontology [5] Horrocks Ian Handbook on Ontologies [6] Baader, F., et al. The Description Logic Handbook. [7] Semantic Web Case Studies and Use Cases. W3C, (www.w3.org/2001/sw/sweo/public/UseCases).
106
107
Virtualisation seems to be the next big thing in networking. But for how long have we been talking of virtualisation? This paper examines the past efforts and current trends on virtualisation and proposes the key areas which should be assessed to unveil the potential behind the different virtualisation techniques which are currently being evaluated.
INTRODUCTION
One of the latest trends in the trend in the ITC business is the Everything as a Service wave. Look around and youll see Software as a Service, Infrastructure as a Service ... you name it and it will be offered as a service. Additionally, browsing through the technical newsletters gives me a close feeling to looking at the weather news, cloud computing, cloud services, get your services from the cloud... The last trend is that even the network has become cloudy. Is it just another buzzword to rewrite Infrastructure as a Service as we know it today? What are we talking about when we say Cloud Networking? This paper gives an overview of the different concepts under the cloud, explains the technologies that have to be combined to provide an effective approach to Cloud Networking and what benefits it can bring, if understood correctly and implemented timely.
ced some time ago and is showing all its potential in the current economical scenario.
CLOUD COMPUTING
Listening to many (interested) opinion makers, Cloud Computing is the cure to all evils in the IT business. For years, different computing manufacturers have been packing increasingly more power into their devices and users have been investing in this extremely powerful devices. Virtualisation is the most visible part in this evolution, because virtually all high end CPUs today offer virtualisation solutions coupled with techniques to execute tasks in parallel, like i.e. threading. Cloud computing basically offers solutions for the three main needs of today IT business: Increase the usage of the deployed computing resources. Reduce the operation costs of the computing infrastructure. Increase the deployment flexibility, allowing different operating systems to coexist on the same hardware. Among the not so well known, but extremely significant milestones for cloud computing, deploying on demand has to be pointed out. The strategy of deploying dormant silicon which is then activated on demand was introdu-
110
These hyper-visors provide a common platform, on top of which programmable and downloadable router images run in router slices. The main advantage of this set-up is twofold. On one side a breakdown, protocol error, etc. in one slice should not affect the other slices. On the other hand, the hyper-visor provides a common interface on top of which different new generation routing protocols can be developed and tested. This means easier and more robust upgrade paths and new opportunities for network level innovation. But it also implies a lot of challenges. The Internet Research Task Force has started debate on the scope of Networking Virtualisation in the last IETF and set up the Virtual Networks Research Group (VNRG) for this purpose. The VNRG recognises optimisation as one of the main drivers for network virtualisation and points out that guaranteeing clear separation of the different virtual networks and the added functionality of aggregated resources are the main assets upon which to build the case for virtualisation. The VNRG will address the following research challenges: Consider a whole system for virtualised networks and not only single components or a limited set of components. Identifying architectural challenges resulting from virtual networks. Recursive network management of virtual networks. Emerging technological and implementation issues.
time, and have used it to sell an isolated portion of infrastructure dedicated to one client. Security-wise this has worked very well. Current MPLS-VPNs are very secure, if managed correctly. But the cost of this management is high and the lack of flexibility is also high. Cloud networking can also be an incubator for beyond the next generation services. The Network Operator might choose to run pilots for new services on the real infrastructure without having to deploy additional equipment. Instead an adequate amount of network resources for a service pilot can be reserved on the cloud networking nodes. If the pilot is successful, the service can be spread incrementally to the rest of the infrastructure in an on-demand basis. If not, network resources used in the service pilot are freed and returned to the cloud network resource pool. Finally, in our quest for a client-partner, cloud networking is an ideal tool to empower him or her to find new solutions which optimise the network performance. A network shop, where the client can mix and match the capabilities of his rented infrastructure can be very attractive. An additional incentive would be to add the possibility for clients to sell new network features la Apple Store. At the same time, hyper-visor like features in the network node guarantee stricter isolation between clients and better control of the overall QoE parameters. Cloud networking, or next generation network virtualisation promises: to provide a tighter isolation between virtual networks . to add flexibility to the way the network is run. to bring operational costs down. And this time, the promise can be fulfilled.
CONCLUSION
Virtualisation is a means and not an objective in itself. From a technical point of view, we already have had most on the components running in out networks for a long
111
LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN
Isaac Barona Martnez
LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN
INTRODUCCIN
En 2009 el nmero de usuarios de Internet mvil ha superado los 450 millones en todo el mundo. La popularidad y asequibilidad de telfonos mviles, smartphones y otros dispositivos inalmbricos hace prever que el nmero de dispositivos mviles para acceder a Internet pueda superar los mil millones dentro cuatro aos. Segn IDC (International Data Group) se estima que en 2012 el nmero de usuarios de Internet mvil habr excedido al de aquellos que acceden a Internet de manera tradicional. En este escenario empresas como Intel estn trabajando en desarrollar nuevas plataformas mviles ms all de los telfonos moviles, netbooks y laptops de hoy, que permitan el desarrollo de servicios innovadores. En este artculo se har un repaso a la estrategia que ha seguido Intel en los ltimos aos en la dura batalla que se est librando en el campo de los terminales mviles por posicionarse como un jugador relevante. El objetivo de Intel es extender la hegemona que ha disfrutado en el campo de los ordenadores personales a otros entornos en los que se prev un gran crecimiento como es el de los MIDs (Mobile Internet Devices), smartphones, televisiones, vehculos y otros dispositivos conectados. En palabras de Paul Otellini, CEO de Intel, en el discurso inaugural del IDF de 2009, el crecimiento en el futuro vendr de ms all del PC. Intel considera que su tecnologa x86 ofrece ventajas para el desarrollo de los terminales del futuro frente a la tecnologa de su gran rival en este campo que es ARM y que actualmente domina este segmento de mercado sin ninguna discusin. La idea es que utilizar el mismo conjunto de instrucciones bsicas x86 que han utilizado los procesadores de PCs, porttiles y servidores durante dcadas permitir mantener una consistencia en la experiencia entre distintos tipos de dispositivos y simplificar el desarrollo de aplicaciones. Este concepto lo han bautizado como Continuum. El principal problema a resolver, por supuesto, es el del excesivo consumo de potencia que actualmente tienen los procesadores de Intel comparados con los que utilizan los ncleos de ARM. La estrategia de Intel para lograr el xito se apoya en cuatro pilares fundamentales: el procesador Intel Atom, los terminales MID (Mobile Internet Devices) y Smartphones, el sistema operativo Moblin y la tienda de aplicaciones. En los siguientes apartados del artculo se profundizar en cada uno de estos elementos.
La plataforma Moorestown est diseada para maximizar las prestaciones aunque reduciendo el consumo de energa (en modo idle hasta en 50 veces y en funcionamiento hasta en 2 veces) y el tamao de la placa en 2 comparado con la plataforma Menlow. Los primeros dispositivos basados en la plataforma Moorestown estarn disponibles en el mercado en la segunda mitad del ao 2010. La plataforma sucesora de Moorestown se denomina Medfield y estar disponible en 2011. Medfield ser ya una solucin con un nico chip con tecnologa de 32 nm. [3]. En la Figura 2 se muestra la evolucin tanto en consumo como en tamao de placa de las plataformas basadas en los procesadores Atom.
las necesidades energticas. Adems, las soluciones ARM consisten en un nico chip no como la solucin Moorestown que se compone de dos chips. Tambin es de destacar la competencia de VIA Technologies con su familia de procesadores VIA Nano. Benchmarcks realizados por VIA aseguran que la serie Nano 3000 a 1.6 GHz consigue unas prestaciones de entre un 40 y un 54% superiores a las obtenidas por un Intel Atom N270 [4].
La competencia
La dura competencia a la que se tiene que enfrentar Intel en este terreno son los procesadores y SoC basados en la arquitectura ARM que, de momento, aventajan a las soluciones de Intel sobre todo en el tema referente al consumo de energa. Dentro de las arquitecturas ARM es de destacar el ncleo ARM Cortex-A8 utilizado por muchos fabricantes: Samsung en el S5PC100 del Apple iPhone 3GS, Texas Instruments en el procesador OMAP3430 del Motorola Droid, del Nokia N900 y de la Palm Pre, Qualcomm en la arquitectura Snapdragon utilizada en el telfono de Google Nexus One. Otros arquitecturas para dispositivos porttiles basados en ncleos ARM son la NVIDIA Tegra 2 y el procesador A4 de Apple utilizado en su ltima creacin, el iPad. Con todas estas soluciones se consiguen prestaciones similares a las conseguidas con la arquitectura Moorestown de Intel, necesitando tan slo un cuarto de
LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN
productos en cuanto a tamao de pantalla, disponibilidad de teclado fsico, capacidad de almacenamiento, capacidades de comunicacin Con la salida de la plataforma Menlow descrita en el apartado anterior especfica para este tipo de terminales empezaron a aparecer en el mercado las primeras propuestas de los fabricantes [5], sobre todo asiticos. Algunos ejemplos de estos primeros terminales son el M528 de Gigabyte, el i1 de WiBrain o el S6 de BenQ (Figura 3). Pero las optimistas previsiones iniciales que haba hecho Intel no se cumplieron [6]. Las ventas estimadas en el primer ao eran de 150.000-200.000 unidades y nicamente se vendieron 30.000 [7]. Entre las causas del fracaso de la primera versin de terminales MID se pueden destacar: la falta de conectividad 3G, la inmadurez del software (versin 1 de Moblin o distribuciones de Linux adaptadas a estos terminales), baja duracin de la batera y la competencia en el canal de ventas con los netbooks. Con la llegada de la plataforma Moorestown el concepto original de MID se ha ido desplazando mucho ms hacia el factor de forma de los smartphones, ms tradicional y avalado por el xito del iPhone, con conectividad de voz y datos 3G incluida. Entre los prototipos presentados cabe sealar el diseo de referencia de Elektrobit y el terminal de LG GW990. El prototipo de Elektrobit (Figura 4) cuenta con una pantalla de 4, conectividad HSDPA, GPS y est basado en Moblin v2 [8].
El fabricante LG ha presentado en el CES de las Vegas 2010 el primer smartphone basado en la arquitectura Moorestown y con el sistema operativo Moblin que ya haba sido previamente anunciado en el Mobile World Congress de 2009 [9]. El terminal cuenta con una generosa pantalla de 4.8 (es ms un MID que un smartphone) de tecnologa resistiva, con una resolucin de 1024x480 pixeles, 16 GB de memoria interna, cmara de 5 MP, conectividad WiFi, HSDPA y Bluetooth y una batera de 1850 mAh. Es capaz de reproducir video sin problemas en formato 720p. Se espera que el terminal est disponible en las tiendas a mediados del ao 2010. Otro de los grandes partners de Intel en el desarrollo de terminales mviles basados en Moorestown es Nokia que, hasta ahora, haba basado todos sus desarrollos en la arquitectura ARM. Intel y Nokia anunciaron en Junio de 2009 [10] un acuerdo de colaboracin para trabajar juntos en el desarrollo de Linux para dispositivos mviles (lo que har que las sinergias entre Moblin y Maemo sean todava mayores y que no se pueda descartar, incluso, una posible fusin de los dos proyectos) y en el desarrollo de un stack abierto de telefona para Linux denominado oPhono.
La competencia
Entre los terminales que pueden hacer la competencia a los MIDs y smartphones basados en la plataforma Moorestown podemos destacar los siguientes: iPhone 3GS, smartphone de Apple de 3,5, con procesador ARM de Samsung y con sistema operativo iPhone OS N900, smartphone de Nokia con 3,5, procesador TI OMAP y con sistema operativo Maemo
Fuente: UMPC Portal Figura 3. Ejemplo de terminales 116
Droid, Smartphone de Motorola de 3,7, procesador TI OMAP y con sistema operativo Android
Nexus One, smartphone de Google/HTC de 3,7, con procesador Snapdragon y con sistema operativo Android Pre, Smartphone de Palm de 3.1, con procesador TI OMAP y con sistema operativo WebOS Liquid, Smartphone de Acer de 3, con procesador Snapdragon y con sistema operativo Android TG01, smartphone de Toshiba de 4, con procesador Snapdragon y con sistema operativo Windows Mobile F1, smartphone de Acer de 3,8, con procesador Snapdragon y con sistema operativo Windows Mobile Leo, Smartphone de HTC de 4.3, con procesador Snapdragon y con sistema operativo Windows Mobile iPad, tablet de Apple de 10, con procesador A4 de Apple y con sistema operativo iPhone OS Archos 5 Internet Tablet, MID de Archos de 4,8 sin conectividad 3G, con procesador TI OMAP y con sistema operativo Android Archos 9, tablet de Archos de 9 con procesador Intel Atom y con sistema operativo Windows 7 Mini 5, MID de Dell de 5 con conectividad 3G, procesador Snapdragon y con sistema operativo Android
mas de Infotainment para vehculos (IVI-In Vehicle infotainment). Intel lanz el proyecto internamente en Julio de 2007 y recibi un fuerte impulso en abril de 2008 con la presentacin de los procesadores Intel Atom. Las principales caractersticas de Moblin son la completa experiencia de Internet y multimedia al estilo del PC tradicional, la gestin avanzada de energa para permitir su utilizacin en sistemas energticamente eficientes y con mucha duracin de la batera, el arranque extremadamente rpido (con un objetivo de arrancar completamente el sistema en 2 segundos [11]) y la disponibilidad de una interfaz de usuario visualmente rica con efectos 3D basada en la utilizacin del framework Clutter. Sin entrar en detalles, en la Figura 5 se presenta la arquitectura software de la distribucin Moblin. Los componentes Moblin Foundations son comunes a todas las versiones de Moblin independientemente de que estn orientadas a dispositivos MIDs, netbooks o sistemas de infotainment. En los componentes Platform Specific UI de desarrollan las soluciones especficas (principalmente determinadas por la capacidad de visualizacin grfica) para cada uno de los terminales objetivo. Durante el ao 2008, Intel libera la versin 1 de Moblin, optimizada para terminales MIDs y sistemas de infotainment basados en Intel Atom. La distribucin estaba basada en Ubuntu. En abril de 2009 Intel lleva a cabo una accin muy interesante para el futuro de Moblin: cede el control del proyecto a la Linux Software Foundation [12]. Con esta accin se certifica que el proyecto nunca dejar de ser libre y se evitan posibles suspicacias por el control del proyecto por
Fuente: moblin.org (CC Attribution 3.0) Figura 5. Arquitectura software de la distribucin Moblin 117
LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN
parte de Intel. Al estar bajo el paraguas de la LSF cualquiera puede participar y se podra, y de hecho se anima, a que se portase el sistema operativo a otras plataformas hardware distintas a las basadas en los procesadores Intel Atom. En mayo de 2009 se presenta la versin 2 de Moblin orientada a netbooks. Esta versin ya est basada en Fedora y presenta importantes avances en la interfaz grfica (basada en Clutter). Moblin ser, de hecho, la base sobre la que se construyan las siguientes versiones de las distribuciones para netbooks de Ubuntu (Ubuntu Moblin Remix), Novell (OpenSUSE), Xandros o Linpus [13]. En la Figura 6 se muestra la revolucionaria interfaz grfica basada en Clutter. En noviembre de 2009 se presenta la versin de Moblin 2.1 para netbooks y nettops [14]. La versin de Moblin 2.1 for Handhelds, optimizada para terminales MIDs y smartphones basados en la plataforma Moorestown se anunci en septiembre de 2009 en el Intel Developer Forum [15] y se espera que est disponible para la segunda mitad de 2010.
cartable una fusin a medio o largo plazo de los dos proyectos. WebOS: Sistema operativo desarrollado por Palm basado en Linux y utilizado en sus terminales Palm Pre y Plam Pixi. Android: Sistema operativo desarrollado por Google tambin basado en Linux y que se est utilizando como sistema operativo de smartphones, de netbooks, de tablest e, incluso, de sistemas de Infotainment para vehculos. Google Chrome OS: Sistema operativo en desarrollo por Google basado en Linux y optimizado para netbooks. Symbian: Sistema operativo utilizado por Nokia en la mayora de sus terminales. Ahora ms interesante desde que se ha convertido en un proyecto abierto. iPhone OS: Sistema operativo desarrollado por Apple y utilizado en sus terminales iTouch, iPhone e iPad. Windows Mobile 7: Sistema operativo de Microsoft para terminales mviles.
La competencia
En este apartado Moblin tiene serios rivales con los que batirse: Maemo: liderado por Nokia. Es una plataforma muy similar a Moblin (basada en Debian y sin utilizar Clutter como framework grfico). Hay muchas sinergias entre los dos proyectos, sobre todo, despus del acuerdo de colaboracin firmado entre Intel y Nokia para el desarrollo de Linux en el entorno mvil y el desarrollo conjunto del proyecto oPhono y no sera des-
LA TIENDA DE APLICACIONES
Como no poda ser de otra manera para estar alineado con la moda de las AppsStores que tanto xito ha dado a Apple, Intel tambin ha presentado su propia tienda para la distribucin de aplicaciones desarrolladas para las distintas ediciones de Moblin [16]. En septiembre de 2009 Intel lanz el Intel Atom Developer Program [17] para permitir a los desarrollado-
Fuente: moblin.org (CC Attribution 3.0) Figura 6. Interfaz grfica basada en Clutter 118
res obtener todos los recursos necesarios para el desarrollo, distribucin y venta de aplicaciones sobre Moblin. La tienda de aplicaciones se denomina Intel AppUp Center [18] y en estos momentos se encuentra en estado beta.
Por lo pronto, desde el punto de vista de los usuario y de las personas interesadas en la tecnologa, el desarrollo de esta batalla nos permitir disponer de hardware cada vez ms potente y ms eficiente en recursos que permitir el desarrollo de nuevos terminales y aplicaciones inimaginables hasta el momento.
La competencia
En este aspecto Intel tiene que competir con las conocidas tiendas de aplicaciones: Apple Store, Ovi, Android Market
REFERENCIAS
[1] http://www.techspot.com/vb/topic100291.html [2] http://www.linuxfordevices.com/c/a/News/Intellaunches-more-Atoms/ [3] http://www.umpcportal.com/2009/09/mmmswhat-idf09-meant-for-mobility/ [4] http://www.via.com.tw/en/products/processors/ nano/ [5] http://www.linuxfordevices.com/c/a/News/FirstAtombased-Linux-MID-ships-for-700/ [6] http://www.linuxfordevices.com/c/a/News/MIDsface-tough-climb/ [7] http://www.digitimes.com/news/a20090604PD214 .html [8] http://www.elektrobit.com/wireless_solutions/ mid_reference_device [9] http://arstechnica.com/gadgets/news/2009/02/ intel-lg-announce-first-moorestown-mobile-internet-device.ars [10] http://arstechnica.com/open-source/news/2009/ 06/new-intelnokia-partnership-a-huge-win-formobile-linux.ars [11] http://arstechnica.com/open-source/news/2009/ 04/intel-aims-for-2-second-boot-time-with-moblinlinux-platform.ars [12] http://linux-foundation.org/weblogs/press/2009/ 04/02/linux-foundation-to-host-moblin-project/ [13] http://www.linuxfordevices.com/c/a/News/Moblinv20-Dell-Mini-10v/?kc=rss [14] http://moblin.org/community/blogs/imad/2009/ moblin-v20-moblin-garage-and-moblin-v21 [15] http://www.midmoves.com/2009/09/moblin-2-1for-handhelds-qa-demo/ [16] http://www.linuxfordevices.com/c/a/News/IntelAtom-Developer-Program/?kc=rss [17] http://appdeveloper.intel.com/en-us/home [18] http://www.intel.com/consumer/products/ appup.htm
CONCLUSIONES
Como hemos visto a lo largo de este artculo, la apuesta de Intel por el mercado de la movilidad es clara. Es una apuesta arriesgada, pero como hasta el propio Intel reconoce, es necesaria porque el futuro de la computacin pasa por terminales ms all del PC. El importante crecimiento de usuarios de Internet mvil y las previsiones de que estos a corto plazo habrn excedido al de usuarios que acceden a Internet de manera tradicional parecen apoyar esta decisin de trabajar en dispositivos que faciliten la conexin a Internet por medios inalmbricos en formatos de bolsillo amigables para el usuario y en ofrecer tecnologas basadas en cdigos abiertos y estndares. Hay mucho dinero en juego y, como hemos sealado, la competencia en este campo es muy poderosa y parte con una situacin inicial de ventaja, situacin a la que tampoco est acostumbrada Intel en la historia de los ordenadores personales. La estrategia es decidida y, aunque no se han cumplido los pronsticos iniciales con los terminales MIDs, Intel est trabajando y dedicando ingentes cantidades de recursos en todos los pilares (software de referencia, pruebas de concepto, tienda de aplicaciones) para conseguir convertir sus procesadores en el cerebro de los prximos smartphones, MIDs, televisores, automviles, que es realmente su verdadero objetivo, la venta de chips, no hacer software ni terminales. Ser suficiente? El mercado lo dir.
119
INTRODUCTION
Internet success has exceeded by far the original expectations of an end-to-end, simple communication network. The original Web, what we call Web 1.0, was a collection of nodes connected using the Internet protocol, was used mostly for e-mail applications and, gradually, to include some enriched text and music. The next generation, known as Web 2.0, brought about much more possibilities, including images and video, but, most of all, it led to interaction with other users. Internet was not any more just communication with a central server providing the information but communication between people. Web 2.0 is the success of the user generated content. The user becomes the hero [3] and he is deciding what it is important and what it is not. He creates all significant or trivial content. We are moving to a third generation, what we call Web 3.0. We are starting to build this new network. Its main characteristic is immersive character. The differences between the real world and the Web, what we call the virtual world, are becoming blurred. The new Web should be three dimensional [4], we should be able to enter and walk around it; interact with the people and objects populating it as if they were part of our daily experience. This future however, should not sound farfetched. It will certainly require important advances, not only in processing capability, storage and network security, but also in novel interfaces and behavioral sciences. But it is already being built. The Web 3.0 it is going to be a gradual process. Existing technologies already allow us to build very useful applications that should be tested and perfected; they should also be popularized and adapted. Building demonstrators for new technologies is an important step for the new Internet.
They are connected to social networks and virtual worlds, sharing knowledge within a given community. They want all those features to be accessible anywhere, anytime and on any device. The network is becoming less relevant and now a new definition of Internet is at stake: Internet is the people [3]. As the Future of Internet is evolving to an Internet of people, efforts should be put in new tools to allow user profiling, recommendation systems, new applications to enhance the creation of online content by professionals and amateurs. It will also become necessary to develop novel multidirectional interfaces and interaction mechanisms, including multimodality and "presence" [4] [5]. Those new interfaces, technologies, methodologies and certification models should be developed to ensure the Future Internet not excluding anyone and, furthermore, making the Information Society even wider. 2) Enabling the Internet of things The term "Internet of Things" has come to describe a number of technologies and research disciplines that enable the Internet to reach out into the real world of physical objects. The internet of things is the enabler of the ambient intelligence which builds upon ubiquitous computing and human-centric computer interaction. The paradigm is characterized by systems and technologies that are: embedded, context-aware, personalized, adaptive and anticipatory. Integrating things into the network is one of the major expected growths of the future network. For instance, some challenges are to ensure protocols adapted to object characteristics, to offer greater security to afford ubiquity and daily nature of network use, to integrate small, low capability devices, etc. 3) Enabling the Internet of Services
The term service would include a broad variety of applications that will use communication infrastructures. Of particular importance is the concept of Software as a Service that has to be extended to include all capabilities related to computing and storage. It will include developing new service deliver platforms, using open protocols. Three tools are considered important in building the future internet of services: Semantics is thought to be the unifying glue that will put together all the bits and create the overall intelligent interconnected network. Cloud computing: it includes the virtualization of infrastructures, through more flexible and granular optimization of processing and storage resources.
Autonomic computing: Its aim is to create computer systems capable of self-management, to overcome the rapidly growing complexity of computing systems management. 4) Enabling the Network The network is the basic element on top of which the previous Internets shall be built. Its development includes developing advanced radio interfaces using, for example, cognitive radio and cognitive networks. The paradigm of self-learning networks is to be explored. Moving beyond the basic transmission need, Future Internet should be a secure and trustworthy. It includes preventing illegal access to private content, hindering identity tampering, promoting collaborative security, guaranteeing digital identities, ensuring privacy and integrity in transactions and anonymity of access to contents and applications.
wide consensus that networks should actively contribute to reduce the carbon footprint of the industrialized society. On the other, many devices to integrate the so-called Internet of Things will be severely constrained in what concerns energy consumption, computational complexity and storage capacity. In addition, a pervasive use of efficient Internet networks and services will have to assist to other sectors (transport ) to reduce their own energy consumption. E-Government, it will cover the globalization of public services including the accessibility by any telematic means; the optimization of public services information databases and processes. The main difficulties lie in solving interoperability to struggle against heterogeneity of administrative procedures and system
DEVELOPING APPLICATIONS
Those different, horizontal enablers should be aimed towards improving the quality of life, productivity of the citizens and reducing, at the same time, their energy footprint and disparities in knowledge. The future internet will consist of developing, using the enablers, applications focused in the final user. The list of applications is very large, but as an example it could be mentioned: The smart city concept. The objective is the provision of all elements in the city, ranging from security for peoples life and goods, management of waste disposals, entertainment in the city, new ways of getting information, advertisement Intelligent transport. Design of intelligent, adaptive, context aware and self-healing transport systems including monitor and management of transportation networks to get a better distribution. It also includes gathering and distribution of reliable, real-time traffic information. E-Health. This is a very wide area covering from the interoperability of computer-based medical systems, management of electronic patient record, interconnection of hospitals and medical team remotely, etc. It also includes more specific applications such as enhancement in remote care of patients while at home (especially for chronic diseases) or in hospital, robotic based solutions. Development of energy-friendly solutions. This is motivated by two facts. On the one hand, there is a
objective can be to focus activities towards the formation of a large collaboration effort, which could take the form of a JTI [22] that should allow better organize European research activities.
REFERENCES
[1] Future Internet. Bled event http://www.fi-bled.eu [2] Future Internet portal http://www.futureInternet.eu/ [3] http://w w w.time .com/time/magazine/ar ticle/0,9171,1569514,00.html [4] Second life http://secondlife.com/ [5] http://sociedaddelainformacion.telefonica.es/jsp /articulos/detalle.jsp?elem=4556 [6] http://www.fp7-eiffel.eu/ [5] Project 4Ward http://www.4ward-project.eu/ [8] AKARI Architecture Design Project. http://akari-project.nict.go.jp/eng/overview.htm [9] GENI (Global Environment for Network Innovations). http://geni.net/
[10] FIND (Future Internet Design) http://www.netsfind.net/ [11] http://www.nem-initiative.org/ [12] http://www.emobility.eu.org/ [13] http://www.nessi-europe.com/Nessi/ [14] http://www.isi-initiative.eu.org/ [15] http://www.aetic.es/es/inicio/plataformas_tecnologicas/enem/.aspx [16] http://www.aetic.es/es/inicio/plataformas_tecnologicas/eISI/contenido.aspx [17] http://www.aetic.es/es/inicio/plataformas_tecnologicas/emov/contenido.aspx [18] http://www.aetic.es/es/inicio/plataformas_tecnologicas/esec/contenido.aspx [19] http://www.evia.org.es/ [20] http://www.ines.org.es/ [21] http://www.idi.aetic.es/esInternet/ [22] http://ec.europa.eu/information_society/tl/research/priv_invest/jti/index_en.htm
124
125
The deployment of ubiquitous computing technologies in the real-world has enabled, for the first time in history, to capture large scale quantitative data about human behaviour, including geographical information. This deployment is not only taking place in the developed world, but also, and even at a higher scale, in second and third world countries. In this context, mobile phones play a key role as sensors of human behaviour because they typically are owned by one individual that carries them at (almost) all times and are nearly ubiquitously used. Telco companies have in the form of CDRs (Call Detail Records) an unprecedented source of information for characterizing human behaviour. Some of the applications developed with this information are in the area of social networks or the study of general human calling patterns. The availability of physical location in CDRs trough the use of cell phone towers has opened the possibility for modelling human mobility at a large scale. Two are the main areas of study: (1) modelling at a large scale human mobility patterns and (2) modelling mobility at an individual/client level. Although it may seem that for a telco company the interest area is the second one, modelling human mobility patterns at a large scale also could open new markets. In this context, characterization of large scale human mobility has been recently done in the seminal work by Gonzalez et al.1 that analyzed the CDRs of 100,000 individuals and showed that the individuals mostly travel between two nearby locations (e.g., work and home) and only occasionally travel larger distances. Much more work in the area of general mobility characterization can be done in order to answer questions such as what is the geographical relation between and individual an the distance to his/her social network, how the total distance travelled by an individual can be modelled, or what is the area of influence in which a user typically does his/her daily activities. These modelling results open the door to develop better techniques for modelling the spread of viruses, based on real human mobility, or identify typical routes for humans, ranging from urban environments to international travelling. From a telco perspective one of the main questions is how the results and models obtained can be transferred to the general public. One of the main consumers of such models should be government agencies. For example, models of spreading viruses for specific geographic areas based on the mobility characteristics of that particular population (defined by socio-economic variables) can be sold to health agencies in order to improve generic models. In the same sense information can be sold to city halls/transportation agencies for identifying public transport routes or areas that are hotspots at a specific time in order to plan the needed resources. One of our challenges is to demonstrate to those government agencies and public institutions that as a telco company we can efficiently
1 M.C. Gonzalez, C.A. Hidalgo and A.-L. Barabsi, Understanding individual human mobility patterns, Nature 453, June 5 2008, pp. 779-782
provide that information and that the information is valuable to improve the service to the public.
Figura 1. Visualization of Paseo de la Castellana in Madrid, Spain, where BTS towers of Movistar can be easily used to identify user surroundings or user interests such as sport events (Santiago Bernabeu Soccer Stadium, top right), business environments (AZCA Business Area, on the left) or residential areas (bottom right).
The second area of application, modelling mobility at an individual/client level, provides us with important information about each one of our clients regarding where they usually are, how their environment is and where is physically the social network of each client. All this information opens the door to improve the characterization of each one of our clients by adding mobility information and improves the ability to personalize marketing. Although such information is relevant to improve our relation with the client in order to offer them more services (for example, if we can detect that a user has two homes we can offer IPTV access to both of them), the real challenge is how to sell this information to third parties that can use this information for their own purposes. The variety of third parties interested in this information are very wide, for example: (1) we can identify the area where a user works and send that information to restaurants in the area that could offer vouchers to those users; (2) the same idea can be applied to the are where a user lives and supermarkets of the area could be interested in it; (3) we can estimate the daily commute trajectory of each individual and this information can be used by resellers that are in that trajectory; (4) we can estimate the frequency with which a user travels and the means of transport that it uses, even the frequent routes and cities each user visits, and sell this information to transportation companies; or (5) we can know which kind of cultural events or sports arenas a user attends. This personalization can be improved by combining this information with socio-economic statistics so we can know who is in a specific geographic area and has a specific socio-economic background.
128
ned: (1) the perception of privacy has a strong generational component attached and we should worry about who is going to be our client in the future, (2) it seems that people does not mind that some of their information is used if they receive a service that is perceived as useful and (3) the opt-in and opt-out options for this types of services (at an individual level, not so much a large scale level) should always be present. As a telco company that has presence over a variety of countries we are in an ideal position to develop applications both at a large scale level and at individual level. Although there are a variety of technical challenges to be solved in order to develop these applications, the state of the art of user modelling and data mining areas in general is able to solve them. The main challenges are (1) to demonstrate to government agencies that we can be a source of relevant information to give citizens a better service, (2) to develop new business models to sell this information to third parties and (3) overcome the privacy problem by demonstrating to our clients that we are giving them a useful and efficient service.
Figura 2. Visualization of Work (in red) and Home (in green) use of a BTS cell tower of Movistar in the city of Puerto Vallarta (Mexico), where in can be identified how the coast is mainly a business area, while people tend to live in interior areas.
Obviously, when any of this kind of applications is presented the problem of privacy arises. Although the goal of this paper is not privacy, some points can be mentio-
129
dism, mobility, capacity adaptation, dynamic changes in the use of services according to some parameters he/she will be able to define at his/her will. For that, it becomes necessary for the service provider to develop and implement service enablers that insure for all new services customization of the customer experience, adaptation to use contexts (service continuity) and their integration into a set of customer loyalty services (service interoperability). Through open interface definition, these basic building blocks will allow carriers to choose and establish richer partnerships with third party service suppliers. In the context of user personalization, what is of the utmost importance to be sure to get the best offers, is to rely on a good knowledge of the user, his/her context, his/her equipments, his/her habits. For that a great cooperation between all suppliers is needed and a clear definition of the way to exchange all the information of interest. Once the information has been gathered, a rule engine will permit to treat this set of information according to occurring events in order to react as wished by the user when he/she configured his/her services and the way he/she will use them. In the Digital Home (DH from now on) concept now the family services have to be open to the INDIVIDUALIZED profile handling of all members of the family. The needs have changed and offering must be personalized in order to win the DH market! Now every member of the family has its own mobile, its own profiles in the social groups at the Internet (Facebook, keteke or similar).
It is indubitable that the Digital Home concept is suffering a complete transformation along with the network and device technologies that are appearing in the recent years. The problem lies on how to enable those new technologies with appealing features in the digital home scenario without affecting the available infrastructures and imposing the users a substantial economical effort for replacing already available equipment. A key capacity of the offering for the Digital Home must lie on the very known paradigm of REUSE! As an example, lets summarize the relevant offerings that we have seen in Las Vegas CES exhibition this year (10,11 and 12 of January 2009)[Internal TID report, F.G. Calvo]: Probably the keyword for the CES was connectivity: from bringing the Internet to TV sets and Blu-Ray players, to a wide array of technologies to enable true in-home connectivity (with DLNA, home PDAs and no new wires technologies) and to emerging new mobile always-on devices (netbooks, more touch-screen smartphones, and cameras), the integration of consumer electronics and telecommunications was all over at the CES. Additionally, green electronics, 3D TVs and a possible new push for videoconferencing were part of the main trends identified in this years trade show.
CHALLENGES
Personalization
The use of mobile terminals allows the user to be taken as an individual and it is in the interest of all providers to consider this individual and offer him/her a set of services well adapted to his/her way of life, his/her habits. Then the user will profit of various possibilities as noma132
Here the challenges are as follows: The end-user should be allowed to access the services important to them from any appropriate terminal, from any network regardless if they are at home, connected to their home mobile network, visiting someone with a broadband connection or roaming in another operators mobile network. A set of enablers have to be developed that allow services delivery to the end-user based on the network connection that is available at any given time. It is true that the industry has worked on many solutions around roaming but yet there is no standardized solution. Enablers are also needed for continuous adoption of services when the connections or status of the end user changes. For the DH the integration of the mobile terminal is still not consolidated via the Femtocell approach. Marketing plans do not show at the moment exciting perspectives. Nevertheless it should be always remembered that now most home users have a mobile terminal that still is used in the home. Therefore we should work on scenarios where the mobile terminal of the user will hold an important role to access or control services at home. Technologies such as Near Field Communication and RFID can enable interesting service scenarios (if Femtocells are not available) as soon as we can communicate to the mobile phone via for example the residential gateway. To be able to deliver services anywhere a single end-useridentifier and uniform authentication and authorization mechanisms are needed. The single-user-identifier could possibly be biometrics parameters in combination to the SIM of the end-users mobile terminal. The latter info can be sent to other devices via NFC as mentioned above. Again Technologies are available now but yet no universal solution is adopted. The user needs a transparent security solution, easy to use and somehow showing itself present on the background in order to increase the confidence of the users to be always connected while being away from home but still accessing his content and home based services.
The architecture for content management provisioning has to be designed to provide both push and pull multimedia services, which are personalized to the user interests, and adapted to their current context and end access device. In addition, the combination of broadband services, home networks and large home storage (Multimedia disks are now very popular!) means that multi-media content which is stored at home can be accessed from outside the home. The architecture therefore, also should allow for this second novel type of service where the user provides the content for consumption by themselves or their friends and family. It should be very easy to push the user content into the internet (Youtube, Flicker, Facebook, etc).
Therefore more advanced and distributed Search engines have to be designed and distributed at the edge of the networks to allow real content aware networking. The knowledge of the content at the edges will increase the reach ability and speed of Streaming for example. P2P and P4P will see for sure explosive growth and they must be combined with content filtering and adaptation algorithms to serve fast the users in whatever terminal and context they may be.
mination from the fact that also hotspots are being successful and accessible almost everywhere now: you turnon your computer and several wireless networks are at your reach anywhere! Moreover Powerline solutions are more and more reliable allowing home Backbones at very high speeds (more than 100 Mb/s). In the sensor area ZWave and Zigbee solutions are being commercialized and can be easily integrated in all kinds of homes (old or new). They are very suited for control based services such as home automation and parameter reading. These usage and demand facts are producing a reduction on costs in the equipment for the Broadband and networking niche for the consumer market (home oriented). Also important is the appearance of various outlets serving directly this market even at global level in Europe and America. Examples are: Carrefour, Mediamarket, Office Depot, etc.. Having defined very rapidly the environment laying behind the DH platforms and Broadband worlds the challenges that are now faced in general and that have to be surmounted within the Digital Home are mentioned: Plug and Play interoperability is still not a reality for the home equipment, even if DLNA is now being implemented in more and more equipment. Different user intervention is needed in order to connect and handle the services offered. The cost of customer support is an important issue for the vendors, service providers and Telcos. TRXXX protocols defined at the Broadband Forum are very important in order to configure automatically the terminals. The latter will have to be made available to most commercial products for the DH. The Management of services can now be achieved via OSGI, but the problem still lies on the fact that the language used, Java, imposes strong processing and memory requirements for the Residential Gateways (RG) rising the costs. So the question that needs an urgent answer is: Should we wait for more powerful RGs or should we develop new service management technologies! (OSGI is now getting really popular for all sorts of services: At the Digital World Conference 2009Cancun, there were more than 20 companies and universities using OSGi for various application fields!). Services are now key if we want to see new Telco sources of revenue. For that we have to follow the web2.0 paradigm meaning that users have to participate more on the creation of services. They should have tools in order to implement Mashups oriented to the DH environment.
134
Device Middleware
Consumer electronic appliances such as set-top boxes, PVRs, and DVD players are sophisticated and expensive digital processing systems now able to handle multiple tasks. By connecting these information appliances to home networks, it is possible to share processing and storage resources between members of the family. Central to the fabric of all home networks is a software system called middleware. This software system allows connected information appliances to exchange both control information and streaming multimedia content. Therefore the DH faces the implementation of Middleware platforms for devices that should have the following properties that are needed in order to create device communities that can effectively interoperate: To enable the plug and play operation in order to integrate enhanced devices without new configuration settings. To update new software and run multiple versions of it. Allowing interoperability of services across a network of devices. Broad industrial support for devices available in the market is needed. The problem is that the device market is so diverse that the task of implementing Middleware is not trivial. Thus new DH architectures should be investigated.
grating the telecom global networks, and the home audiovisual and networking sectors. Five areas are here identified that will have to be tackled in the years to come.
accessed by devices at home. An additional bubble is On the Move, which is a bubble available on a users device such as mobile/PDA while he is outside the home.
135
achieved by developing novel middleware solutions, P2P capabilities, and streaming of rich audio-visual content to and from the home; whilst scaling the service to obtain the best quality of service taking into account the characteristics of the heterogeneous audiovisual network.
REFERENCES
1 2 OSGI Alliance, http://www.osgi.org ICDS (International Conference on Digital Society) 2009, Cancun-Mexico, http://www.iaria.org/conferences2009/ICDS09.html 3 Home Gateway Initiative (HGI), http://www.homegatewayinitiative.org/ 4 3G/4G Vision, http://www.mobileinfo.com/3g/4gvision&technologies.htm 5 ZWAVE products, http://www.z-wave.com/modules/Z-Wave-Start/ 6 Zigbee alliance, http://www.zigbee.org/ 7 Broadband Forum releases TRxxx protocols, http://www.broadband-forum.org/technical/releaseprogram.php#Release20 8 DLNA Forum, http://www.dlna.org/home 9 J. Bourcier, C. Escoffier, M. Desertot, C. Marin, A. Chazalet, "A Dynamic SOA Home Control Gateway" Intrenational Service, Computing Conference Contest, Sept 2006. 10 D. B. Khedher, R. Glitho, and R. Dssouli, Media Handling Aspects of Multimedia Conferencing in Broadband Wireless Ad Hoc Networks, IEEE Network, Apr. 2006, pp. 4249. 11 Shintaro Mizuno et al., NTT Corporation, A Mobile Phone Based Authentication Service for Home Appliances, IEEE Services, June 2007, pp.1168. 12 IST AMIGO project Deliverables, http://www.hitechprojects.com/euprojects/amigo/deliverables.htm 13 IST ePerSpace project deliverables, http://www.isteperspace.org/ D. Marples, S. Moyer, Home Networking and Appliances, in Diane Cook, Sajal Das, Smart Environments: Technologies, Protocols and Applications, Wiley (2004).
136
137
The year 2008 has shown a faster growth of cybercrime rates, a new list of security threats based on Web 2.0 exploits and an important Botnet spreading phenomenon. And this is so despite security awareness is on increase among developers and professionals. Moreover, the bursting in of new trends on the cloud do not recommend optimism on security issues for 2009-2010. Common security approaches do not seems to be able to stop this wave, so new ones are needed. Dynamic Security is a new security concept based on the engaging of three main security approaches: Offering security solutions from the network. A multifactor approach to the user security. And introducing the security reputation concept as a service.
INTRODUCTION
During 2008 we have checked how cybercrime has been able to reinvent itself and became to use new technological trends for its own profit. For example, Web 2.0 has become a new mean for worms, viruses and trojans spread (Koobface virus for Facebook, fake Youtube as a source for trojans or the so called maladvertisement, among others). Also, Social Web has been used as a new hunting land for phishing (Setting up virtual accounts to be used as origin for catching messages.) Also, 2008 witnessed a PCs bot infection outbreak. And new software versions dont seem to be able to stop the vulnerability outflow, despite developers are nowadays more aware about security issues than time ago (In 2008, Microsoft has released a 13% more security related patches than along 2007). Taking a look into the future, 2009 not only seems to be harvest time for Botnet (which means Botnet originated damage is going to became more common), but also it seems to be the time for several trends consolidation which are going to increase the attack rates against browsers and digital identities due to the improvement of the benefit prospects of it. Certainly, Cloud computing (SaaS: software as a service. IaaS: infrastructure as a service. PaaS: platform as a service) will turn browsers into real operating systems using and controlling a huge amount of applications and resources, so browser compromising will be a very interesting business for cybercrime. In addition to this, the so called social networking will burst onto business markets (Using virtual identities in services; Building business relationships through social sites as linkedIn.com; Increased social value of virtual identities, etc.), which will add more real value to stolen virtual identities. Summarizing, the Internet collection of security threats keeps in progress and there is no reason to foresee any change at the near future. In this context, taking care of user and service security is becoming a very complex task. It is not easy to identify a
140
reasonable way to tackle a comprehensive security solution for the enormous variety of variables to be taken into account. Current focus on downloading new pieces of software for each new threat is not longer a solution to fight against cybercrime, because each new patch or solution will have a new threat in return, which will overtake it. It is necessary to look for new approaches to tackle the security problem. Along next paragraphs they are going to be introduced some of them, which have special importance for Telefnica due to the fact they set The Network as the key element to built security and trust, and because they follow the market trends of collaborative process and offering services from the network.
Operator network is a privileged surveillance point to deploy security solutions. This is so, due to three main reasons: Firstly, it has direct access to the whole traffic flow (the main attack container). Secondly, it is an excellent place to deploy device/access-independent solutions. Finally, it is hard to compromise by threats because it is strongly protected through specific solutions. Therefore, deploying security solutions over operator network would bring a full, reliable and updated control over them, which would boost their performance and would allow a set of resources and possibilities (like traffic analysis, scalability, distribution or processing power) that would not be possible otherwise.
This approach proposes a four-step procedure to contextualize Security through those factors having an influence on it: To identify which factors are setting the user security: Security measures running on the user device, applications patch levels, device links behaviour, user digital identity and access location trustworthiness, etc. It is intended to cover as many threats points as possible: software, identity, OS, network, access, peripherals To develop solutions to capture the security status of each of these factors. The aim is to have a snapshot of the user security for all his factors (some of them could show a safe status, while others have important risks), which is sent to an external element where security decisions are made. To apply a synergic approach to the user security evaluation process. Based on the estimated status for each factor, it is rather intended to evaluate the user security by means of a correlation process of all of
MULTIFACTOR SECURITY
As stated before, action field for security threats is very wide. And each of these threats is able to exploit a different user security aspect (or several of them). So, armouring one of those aspects, or a few of them, will not guarantee a full user security.
Figure 2. User security factors as security network capabilities, and the capturing & updating status cycle 141
them, than doing a local analysis for each detected security problem. The pursued goal is to be able to detect security problems which an isolated analysis would not do. For example, how safe should a user be if he authenticates his identity through digital certificates while using a keylogger infected device? To apply a wide approach to the security solutions provided to a user. Once user security evaluation has been done, the network makes the security decisions for each factor and applies measures where needed (whether they were keeping user informed, suggesting actions, or applying previously defined measures like blocking malware traffic, redirecting browser to safer sites, etc)
solutions? Doing so, users and services would hold a security reputation that would help third parties to decide about how confident they should be dealing with their requests. Focusing on users, common reputation approaches (as voting rates) could not be applied to security reputation. The network, as a neutral and trusted entity, would be the one in charge of setting this security reputation level instead, and it would do it based on objective security elements affecting the user. Finally, this security reputation should be accessible by third parties and the user himself. The point is that these third parties would be able to know how trustworthy the user who is requesting access to their resources is, and so that, they would accordingly set the appropriated authorization policy for his reputation level. Regarding the user side, the network would show his reputation level to the user, together with several options and suggestions to improve it. In this case, there is a double aim focusing on awareness: On one hand, the user finally realizes he has a security problem which could affect his internet transactions. And, on the other hand, he also realizes the network is the one offering a quick solution to improve his reputation.
REPUTATION AS SECURITY
The concept of security is changing to trust. Due to the fact that achieving a full guarantee of security is quite unreal, this third approach stands for users and services would include the concept of estimated trust (of an actor or a transaction) into its security decision making process. It is said, if you cannot be fully sure; be better informed at least. Being lax, trust and reputation are linked terms. Currently, user reputation is a very common tool in a lot of Internet services, where it is being successfully used as a kind of social reputation measure for some business and, of course, for social networks asking for trusted deals. Why dont extrapolate this concept to security
DYNAMIC SECURITY
All previously introduced approaches are complementary. And they engage to build Dynamic Security: A new concept on security where the network plays a main role as
the key point from where security flows to the user. Of course, this should be the role of Telefnicas network. In the Dynamic Security concept, the security solutions are deployed over the network, providing their functionality from it to the user. These solutions include mechanisms to capture and to evaluate the security status of those factors which characterize the user security when surfing Internet. So, the status of each security factor is gathered by the network where all of them are analyzed and correlated with each other, or with third-party provided intelligence (black list, cloudAV, etc.), or with network self-provided analysis. This process results in a trust value being assigned to the user and a dynamic security report being communicated to him. This report is nothing but the evaluated status for each user security factor together with a set of suggestions to improve them. Simultaneously, the network applies previously defined security measures (whether they were defined by the network or by the user himself) to correct the security leaks or to put in safe the user activity.
This procedure is constantly repeated, so the security reputation value is dynamically updated and, hopefully, the suggestions and the applied security measures will result in a user reputation improvement. The user keeps always aware about both: his trust value and the security status value of his factors. In addition to this, due to the fact this information is offered by and from the network, it is a very reliable and unforgeable data. Therefore, when a service is requested by a user, it can ask the network, on real-time, for his trust value and act accordingly to it during the authorization process. It is easy to guess a Dynamic Security service deployed by Telefnica with two different kinds of customers: On one hand, end-users wishing to know about how safe is his Internet activity, where are located their security leaks and how can solve them. On the other hand, web services wishing to know about the trust of the user behind a request and offering special deals with those who keep high trust values. The key issue is to offer the security as a service.
143
INTRODUCTION
New fourth screen at home What is it?
The Fourth Screen is a new concept that combines the best features of the telephone, TV, PC and cell phone into a compact, easy-to-use home communications center. Another more general definition is used in a number of advertising and technology industries, to refer to a small portable video screen such as those found in mobile (cellular) phones or other portable electronic devices such as a video iPod player (1). This term originates in reference to the actual historical sequence in the development of video screens: Zero screen, the movie screen, also known as the Silver Screen (It was considered the first one but not in the home context). First screen, television. Second screen, personal computer. Third screen, mobile communications devices. Fourth screen, it is the most recent in a historic line of communication screens. It is commonly called Digital Signage or Digital Out Of Home.
They will have access, at home and at anytime, to their virtual or real community. They can introduce their virtual community to their touch space community Although, to achieve this, several new aspects must be taken into account and several new requirements appear: An OS that is non-exclusive, cheap to license, and adaptable (not a vendor's OS). An OS that brings the Web front and focused on user experience. The one that user demands with direct manipulation, touch connected to action, no multistep operations, no dialog boxes like forms, etc. Users want simple interactions to access everything. An OS that accommodates new forms of communication while retaining the simplicity of the mobile phone. Need a new breed of software developers and engineers familiar with the new tools and technologies in an every changing technology landscape, capable of thinking out of the box! Microsoft introduced its Windows CE in the late '90s, in spite of have been mainly focused on PDAs market, it was quickly included in new types of devices such as POS's (point of sale terminals) and medical equipment. Nowadays it has become the core of other Microsoft products. In fact, if we take into account the emerging technological trends such as multitouch screens, wireless, cheaper silicon, higher battery capacity, location services and the expansion of the open source movement in operating systems along with the explosion of digital information need at home, appears an opportunity for fourth screen in our increasingly digital lives. Commercially this kind of devices is a family Home PDA to allow a shared use for all the members of the family, despite of an individual use.
These new kind of devices will change the way that user access and experiment the world around them: They will be able to manage the automation devices at their homes and will change the way they access contents and enjoy their spare time at home. They will be able to leave the virtual community behind and take the technology out into their actual community.
146
Open OS, for most people, means that the operating system is essentially free, although, until very recently, the idea of using an Open OS has been a pure concept. Open source and free software both describe software which is free from onerous licensing restrictions. It may be used, copied, studied, modified and redistributed without restriction. Free software is not the same as freeware, software available at zero price. The definition of open source software was written to be almost identical to the free software definition (2). There are very few cases of software that is free software but is
not open source software, and vice versa. The difference in the terms is where they place the emphasis (3): a) Free software is defined in terms of giving the user freedom. This reflects the goal of the free software movement. b) Open source highlights that the source code is viewable to all and proponents of the term usually emphasize the quality of the software and how this is caused by the development models which are possible and popular among free and open source software projects. Traditional OS (close and with limited capacities exported) are evolving towards an Open solution where the source code if freely available to everyone and where the users with a developer profile will be able to program and run their own applications.
Video and telephone calls Information services near to home Shopping Calendars and reminders Maps News Movie and entertainment showtimes Digital portrait Gaming Systems Music Players Media Players Medical monitoring systems Videomonitoring services Home baby monitor
Technology aspects
Open OS can offer customers personalized User Interfaces which will make the real difference among Operators. The figure 2 shows an example of the IPhone OS X, Blackberry, Symbian, Android and Windows Mobile user interfaces. All of them offer visual designs, enhanced mobile Internet experience and greater personalization capabilities.
Applications
These devices provide a touch screen which allows to implement different innovative applications. For this, the screen has widgets for quick access to Internet, more telephone features, notes, photo frame, and so on. These features provide a new kind of devices with lots of applications as entertainment, communication and information of the digital home including automation and monitoring. There are several areas of application: Telephone contacts
These devices will allow Operators to provide screen based services or content at home through the use of a portable touch screen. There are companies that provide attractive always-on broadband and wireless connected domestic media terminal for Operators, service providers and any company. So, operators have started to change their walled garden models to a collaborative work with other market actors. There is a trend in the mobile market towards open source platforms, and towards a new open mobile market where users will be able to access to any service, of any provider, using any device, and everything in a simple way and at an affordable price. If conditions are appropriate, open source initiatives will translate into new services and high quality applications. Each enterprise will be able to offer users their products and services, and if they know how to be adapted to this new market situation they will increase their incomings. Although, this situation not only creates new opportunities, it also creates new challenges. On one hand, operators will change their business models according to this context due to the new competition and, on the other hand, service providers will have to overcome the lack of tools and resources needed to develop applications, and they will have to offer new value added contents focusing on final users.
Proprietary
Operating systems in this category are only used by the mobile devices for which they were designed to. There are no facilities or tools for applications development, so the proprietary company has to provide all the available software. It is proprietary software and the source code can not be shown, so there is no available information to allow third-party software.
Proprietary Open
This category covers the operating systems that are used in the devices for which they where designed to, but in
this case, the development manufacturers allow the creation of third-party applications for their proprietary operating systems. To achieve this, some manufacturers provide development APIs and environments that enable the development of new software in a simple and suitable way. This brings up a wide range of available applications that increase their functionalities.
the home network beyond a mobile phone, such as settop boxes, digital photo frames and the new concept called fourth screen. The main reason is that actually the devices have enough capacity process to be used and to be updated through a wireless Internet access. This combined with a vast community of users who develop code guided by Google increases the possibilities infinitely! Android is promoting the shift from mobile phones to another kind of devises like Internet Tablets, multimedia players, and so on. Although main operators are adopting Android slowly, this open source platform is being adopted by consumer electronics companies that are developing Internet Tablets distributed through retail channels. Android includes new relevant features in the new version, like a built-in onscreen keyboard. This is an essential feature which was missing when Android was launched. Thanks to this, Android will be a viable platform for touch screen devices that do not have a hardware keyboard. Until now, manufactures have used to their devices proprietary firmwares based on Linux. Android will allow to save money on developing these proprietary firmwares and also to incorporate third party applications on devices from different manufactures, which may causes in many cases a relevant increase in sales.
Commercial Open
In this category the classified operating systems are those with proprietary code not distributed, but with development APIs and environments to enable new developments. The difference between proprietary open operating systems is that, in this case, manufacturers do not provide an operating system specifically developed for a specific hardware. The operating system can be used in various mobile devices with different characteristics.
Open Source
The main feature of the operating systems of this category is the same as desktop operating systems: its source code is freely usable. The development of these operating systems is guided by a strong foundation, usually consisting of several companies, which receives development contributions for their operating system made by users. These open source operating systems can be changed and adapted to any mobile device by adding or modifying them according to the device specific features.
BUSINESS MODEL
New business models focused on terminals are emerging. Every time there is more different operators agents who detect a niche market to offer services, content providers, service providers, application providers, and so on. The rise of data services contributes to assign the devices and terminals a strategic value for the operators. The figure 5 shows who has the control of the different areas and also represents if it is controlled by the operator or shared with the manufacturer (7).
It is necessary to point out that open middleware contributes and allows operators to provide new services. Also, due to the necessity of cutting down the devices price the technological manufacturers are offering platforms that support services and applications development according to a different business model than the traditional one, for example like the iPhone and its application shop. In this model the manufacturer shares the benefits of voice and data traffic with the operator and the device serves as main platform for new services and incomings. The figure 6 shows where is located the fourth screen (five years forecast) concept according to the products and services current state at home market:
30 telecom-related entities, including wireless carriers, semiconductor companies, handset manufacturers and software companies. Telefnica is one of these companies.
Symbian Foundation
The Symbian Foundation is a not-for-profit organisation which was set up to unify Symbian, S60, UIQ and MOAP(S) software and to administer, oversee and deve-
lop the resulting Symbian mobile OS in its altered open source state (6). This organisation tries to bring to life a shared vision and to create the most proven, open and complete mobile software platform available for free. The Symbian Foundation is supported by five of the biggest, in volume terms: Nokia, Samsung, Motorola, LG and Sony Ericsson, of the mobile phone manufacturers. This is a unique distinction from OHA and LiMo, that both have three out of five, and reflects Symbian's current market share position (around 60%). There is also support from chipset manufacturers as Texas Instruments, Broadcom, Freesacle, and ST Microelectronics, and operators as Vodafone, Orange, T-Mobile or DoCoMo.
memory. Other features are: drag and drop functionality, Wifi and Ethernet connections, updateable over the air allows for new applications, media player supports a wide selection of formats and codecs, USB and UPnP capabilities. The Joggler is not a personal PDA but a family PDA that is aimed to replace the front of the fridge as a message and calendar board. So the mains powered, not batteries at all, is not a drawback: youll always know where it is. To complete the offering the Joggler will be packed with mobiles or extra SIMs and advertised both online and in O2 Family Meet Points.
CONCLUSION
People will be more and more used to interact with these devices in a natural and comfortable way, and new needs will arise creating new opportunities for new services. Taking into account future terminals, which are beginning to appear on the market, the possibility to cut down terminals costs using Android and considering a model where the connectivity costs can be negligible compared to the services costs. In fact, if we take into account the emerging technological trends such as multitouch screens, wireless, cheaper silicon, higher battery capacity, location services and the expansion of the open source movement in operating systems along with the explosion of digital information need at home, appears an opportunity for fourth screen in our increasingly digital lives. Commercially this kind of devices is a family Home PDA to allow a shared use for all the members of the family, despite of an individual use. The applications list can be quite long, the main reason is that the building blocks for the construction of these systems are currently available and they are consolidated over the time. All that can be necessary is connectivity, an interface that provides a quality user experience and contents that with the other features will be required to enable devices to take off on the market within an affordable model for the user. PC is the reference point that everybody has. The challenge is to unify Internet services. We still need two different Internets: one focused on the PC and another one for mobile devices. The last one always with a smaller screen, but it is necessary to change this trend and make progresses to provide unified services. The experience that users hope is devices that are able to support Flash, JavaScript, etc, like a PC browser. Due to the recent incorporation of Android to the open source community, consumers will start to have available more applications for their devices as tools, localization, games and social networks, cheaper and faster phones at lower prices and a better user experience due to the use of multitouch screens. In recent weeks, are emerging a lot of news about enterprises that have started to consider the use of Android in all kind of gadgets, from set-top
151
TELEFNICA INITIATIVES
O2 Joggler
The O2 Joggler (8) focuses on families. This fourth home screen is linked to a fixed line and build around the exiting O2 calendar. The Joggler is also a device in a family room where you can easily and quickly send a short message to other family members on their mobile. Besides that it offers an access to your own content (photos, videos, music...) and general information on weather, traffic and local news. Joggler has a 7 touch screen with no stylus required and is build around an Intel Atom processor plus 1 Gb
Figure 7. O2 Joggler
boxes to navigation systems, as well as digital photo frames. Google is taking Android very seriously and is working on a movement and a user community around it. For example, it has begun to negotiate with major universities (MIT, Berkeley, Stanford, Harvard and Carnegie Mellon) to implement education programs to develop applications for Android. This potential may not be obvious today but will give results in a short-term future. Those manufacturers who do not want to start a device construction from scratch will be able to use the available code and modify it to customize their products with unique characteristics that allow them to differ from the competition.
REFERENCES
[1] Fourth screen concept. [Online] http://en.wikipedia.org/wiki/Fourth_screen.
[2] Free software definition. [Online] http://en.wikipedia.org/wiki/Free_software_definition. [3] Open source software definition. [Online] http://en.wikipedia.org/wiki/Open_source_software. [4] Future Trend Forum. [Online] http://www.ftforum.org/en. [5] Open Handset Alliance. [Online] http://www.openhandsetalliance.com. [6] LIMO Foundation. [Online] http://www.limofoundation.org. [7] Symbian Foundation. [Online] http://www.symbianfoundation.org. [8] O2 Joggler. [Online] http://yourfamily.o2.co.uk/o2familyjoggler/. [9] Fundacin Bankinter Report: Mobile Technologies. [Online] http://www.fundacionbankinter.org/es/publications/mobile-technologies-openness-and-new-business-models.
152
153
GOOGLE WAVE: REINVENTANDO LAS COMUNICACIONES. TECNOLOGA, RIESGOS Y OPORTUNIDADES PARA TELEFNICA
Gustavo Garca Bernardo
Este artculo se escribi en mayo de 2009. En 2010 Google anunci que dejara de ofrecer su servicio de Google Wave. No obstante, Google va a liberar la implementacin de su servidor para que la comunidad creada en torno a Wave contine su evolucin.
GOOGLE WAVE: REINVENTANDO LAS COMUNICACIONES. TECNOLOGA, RIESGOS Y OPORTUNIDADES PARA TELEFNICA
Estos componentes permiten establecer y mantener diferentes tipos de comunicaciones, desde las tpicas conversaciones de email o mensajera instantnea a la edicin colaborativa de un documento, utilizando una misma herramienta y de forma totalmente integrada. Al contrario que otros servicios de Google (Docs, Blogger, Picassa...), en esta ocasin la propuesta no slo consiste en un nuevo servicio que ofrecer Google, sino que el objetivo es crear una nueva infraestructura global multiproveedor similar a la infraestructura del correo electrnico. De hecho podemos ver Google Wave desde tres ngulos diferentes, como un servicio, como una plataforma o como una tecnologa. En este sentido, Wave es un servicio de comunicacin y colaboracin que de momento ofrecer Google pero que puede ser ofrecido por otros proveedores (Yahoo, Microsoft...). Al mismo tiempo es una plataforma que permitir a desarrolladores crear e integrar componentes en forma de gadgets (miniaplicaciones) y de robots (participantes autmatas) que ofrecen funcionalidad adicional en los waves como por ejemplo traduccin simultnea del texto, incrustacin de componentes como mapas, juegos o encuestas en las conversaciones, o integracin con otros servicios o pginas web externas.
INTRODUCCIN
A finales de mayo de 2009, Google presentaba una nueva herramienta de comunicacin y colaboracin bajo el nombre de Google Wave [1] surgiendo a partir de ese momento una gran expectacin en torno a l. Con la idea de reinventar las comunicaciones, y como respuesta a la pregunta Cmo sera el email si lo cresemos hoy en da?, la propuesta de Google es una herramienta que combina funcionalidad del email, la mensajera instantnea, los blogs y los wiki, para crear un sistema de comunicacin y trabajo donde la diferencia entre los conceptos de conversacin y de documento se difumina. Conceptualmente, esta herramienta se basa en los elementos Wave, Wavelet y Transformaciones [2], donde un wave es una conversacin/documento compuesto por partes o subdocumentos a los que llamamos wavelets, que estn asociados a mltiples participantes y que integran contenido textual (contenidos, comentarios) o documentos adjuntos (fotos, ficheros). El contenido de estos wavelets se genera mediante una secuencia de transformaciones enviadas por los participantes (inserciones, eliminaciones) que definen unvocamente el estado de su contenido en cualquier momento, y que se distribuyen en tiempo real a todos los participantes de ese wavelet.
TECNOLOGA
En la tecnologa subyacente que permite ofrecer servicios Google Wave podemos destacar tres elementos fundamentales que posibilitan la funcionalidad y experiencia de usuario del servicio: su arquitectura, su protocolo y el sistema de control de concurrencia [2]. La arquitectura es muy similar a la de otras aplicaciones
en Internet como el correo electrnico o la mensajera, siendo un sistema cliente servidor, donde el servidor almacena de forma persistente los contenidos y los servidores de diferentes proveedores se interconectan para crear una infraestructura federada de servicio. A nivel lgico un proveedor de servicio se compone del elemento central que mantiene el estado de los waves (transformaciones, participantes) almacenados de forma persistente en un repositorio, y que ofrece interfaces con los clientes y con otros proveedores de servicio. Esta arquitectura puede verse grficamente en la Figura 2.
de los datos que tiene el servidor, aplica la transformacin, la distribuye al resto de participantes del wavelet y responde al origen afirmativamente para que pueda enviar nuevas transformaciones (slo puede haber una transformacin de un mismo usuario en curso en cada momento).
El protocolo utilizado para comunicarse los diferentes proveedores del servicio Google Wave se conoce como Google Wave Federation Protocol y es una extensin del protocolo XMPP (el protocolo de mensajera instantnea y presencia estndar ms utilizado actualmente). XMPP aporta el establecimiento de las conexiones, la sintaxis y la semntica bsica de los mensajes, el descubrimiento de los servidores y los aspectos seguridad, mientras que la extensin Google Wave Federation aade las primitivas necesarias para el intercambio de operaciones realizadas en los wavelets entre los servidores de los participantes en dichos wavelets. Al contrario que el protocolo de comunicacin entre servidores, el protocolo entre los clientes y el servidor no ha sido descrito, y en estos momentos Google considera que es un aspecto que debe ser propietario de cada proveedor. Puesto que un wavelet es compartido entre mltiples participantes que realizan cambios simultneamente y en tiempo real, es necesario un sistema que garantice la consistencia de los datos aunque en cada momento todos los usuarios no tengan la misma versin de los contenidos. El sistema utilizado se basa en el modelo de transformaciones operacionales con un servidor que acta como maestro para cada uno de los wavelets. Cuando un usuario enva una transformacin (por ejemplo una insercin de texto), el servidor maestro de ese wavelet la actualiza para que sea coherente con la versin
GOOGLE WAVE: REINVENTANDO LAS COMUNICACIONES. TECNOLOGA, RIESGOS Y OPORTUNIDADES PARA TELEFNICA
como cdigo abierto una implementacin de servidor de Google Wave que se conoce como FedOne y est disponible pblicamente desde julio y que ofrece el ncleo del servidor y el interfaz de federacin, pero que de momento no incluye el interfaz de usuario del servicio. A da de hoy es difcil vaticinar cual ser el xito de esta herramienta. Puede que dentro de diez aos hablemos de ella como hoy lo hacemos del correo electrnico o de la mensajera instantnea o puede que no, pero no cabe
duda de que es una propuesta interesante cuya evolucin merece la pena seguir.
REFERENCIAS
[1] Google Wave: http://wave.google.com [2] Google Wave Federation Protocol: http://www.waveprotocol.org (Architecture, Protocol, Operational Transformation, )
158
159
En el mundo de las comunicaciones tradicionales siempre han coexistido los conceptos de identidades y direcciones, encargadas de identificar los participantes en una comunicacin y establecerla. En general, la direccin era siempre necesaria y la identificacin (y todo su contexto) se delegaba a los extremos origen y destino. Con la explosin de internet, las mltiples nuevas formas de comunicacin que han surgido y, ltimamente, la aparicin y xito de las redes sociales, los paradigmas de comunicacin estn cambiando, y con ellos la forma de entender los conceptos de identidad y direccin. Este artculo trata de mostrar un recorrido que parte de las necesidades bsicas de la comunicacin, para introducir la riqueza que ofrecen las identidades de usuarios dentro de las redes sociales y el potencial que puede surgir de unir los dos mundos, caminando hacia las relaciones del futuro, tanto reales como virtuales.
IDENTIDADES DE COMUNICACIONES
Al hablar de comunicaciones tradicionales nos referimos a conversaciones telefnicas, al clsico correo postal o al ms moderno correo electrnico. En estos tipos de comunicacin claramente distinguimos: Una direccin (a qu lnea llamar para establecer la llamada o a qu direccin enviar una carta). Una identidad utilizada para que el que recibe la comunicacin pueda conocer quin es el originador de la misma. En las comunicaciones tradicionales la identificacin ofreca, bsicamente, el nombre de la persona interlocutora y, a veces, ni siquiera eso, ya que a travs de la direccin era el propio receptor el que tena que inferir quin le estaba llamando. Pensemos, por ejemplo, en el caso de las agendas telefnicas y en las complicaciones que generaban a la hora de cambiar de telfono o de nmero. Y si nos vamos al caso del correo podra no llegar siquiera la identidad del remitente. Estos sistemas tambin tenan el problema de la suplantacin de identidad y la llegada de llamadas o mensajes con identidad oculta. Posteriormente, el avance tecnolgico en el desarrollo sobre terminales ha hecho posible que stos puedan ofrecer no slo las identidades de las personas que participan, sino tambin un contexto a dicha comunicacin. Sin embargo, esto est condicionado al mantenimiento de los propios usuarios, al terminal utilizado y slo a las comunicaciones que se hagan con el mismo terminal. En el transcurso del artculo a este conjunto de direccin que pueda llevar asociado una identidad bsica (nombre) y que sirve fundamentalmente para contactar al usuario es lo que llamaremos identidad de comunicaciones.
IDENTIDADES SOCIALES
En estos ltimos aos, con la aparicin y xito de las redes sociales, se ha ido enriqueciendo el entorno de las comunicaciones, ampliando el espectro de posibilidades para los usuarios. Por un lado, ofrecen un mecanismo muy directo de compartir un sentimiento, un pensamiento o una situacin con todas las personas que se desee. Pero, por otro lado, ofrecen un concepto de identidad mucho ms amplio y en el que entran en juego muchos ms detalles: Los usuarios ya no slo son un nombre, sino que son un perfil, un conjunto de datos con el que construyen cmo quieren ser vistos por el resto del mundo (fotos, opiniones, intereses, trabajo). En definitiva, los usuarios construyen una mscara. Las relaciones de los usuarios, ya sean de amistad, profesionales, de inters (como los seguidores de twitter) o de muy diversos tipos. El conjunto de las relaciones define, en cierta forma, a la misma persona. Pero, por otro lado, permite ofrecer el contexto de la relacin (su historia pasada, todo lo que se ha compartido) a la hora de establecer una comunicacin. As, a la hora de mandar un mensaje a un usuario a travs de las redes sociales puede entrar en juego todo el pasado comn de la relacin entre los usuarios involucrados. Los usuarios exponen su yo actual, su estado, su opinin, su actitud frente a lo que est sucediendo en el momento. De hecho, las redes sociales se estn utilizando como herramientas de medida de noticias de inters y el impacto meditico de sucesos en el mundo. Toda esta informacin adicional tiene dos ventajas fundamentales frente a la que se puede proveer en las comunicaciones tradicionales: los datos de un usuario lo define el propio usuario, son independientes del terminal
162
en el que se ejecutan y se puede controlar la autenticidad del usuario. Con la explosin del fenmeno, el xito de facebook [1] y la aparicin de mltiples redes sociales, la identidad y perfil del usuario ya no slo est en una nica red social, sino que distintos sitios ofrecen una semntica y un contexto diferente con el que construir cada perfil, cada mscara. Este escenario en el que conviven diversas fuentes de informacin ha llevado incluso a definir el concepto de web de identidades [3]. Todo este espectro ampliado del concepto de identidad es lo que podemos considerar identidad social.
hablar con varias personas a la vez. De la misma forma, toda ejecucin de servicios en la red del operador podra tener su reflejo en las redes sociales, ya sea actualizando el estado, dejando un mensaje de voz, generando contenidos A esta identidad compuesta y asociada es lo que podemos denominar identidad de comunicaciones sociales. Una vez construida sta ya se podra trabajar en la forma de integrar en las distintas interfaces de usuario los mecanismos que permitan la ejecucin de todos los servicios disponibles. En el mbito de este artculo se considerar la identidad telefnica como la identidad de comunicaciones principal.
dentro de la relacin, de tal forma que se puedan establecer comunicaciones bidireccionales entre los usuarios siempre que la relacin permanezca. Una comunicacin bidireccional implicara: 1. Que el usuario que recibe un mensaje o llamada debe poder identificar qu amigo o compaero suyo le est contactando. 2. Que el usuario que recibe un mensaje o llamada siempre tenga medio de devolver la llamada o mensaje. Por otro lado, en el contexto de las redes sociales el hecho de que una relacin permanezca implica, al menos, que haya un vnculo de amistad en la red social. De todas formas, este vnculo puede que no sea suficiente. Dado el grado general y poco ntimo de la mayora de las relaciones que se establecen a travs de las redes sociales [4], no todos los usuarios estaran dispuestos a recibir llamadas o mensajes de cualquiera de sus amigos, con lo que sera necesario habilitar mecanismos de privacidad para establecer listas de permisos. De esta forma, el usuario siempre tendra control de quin puede ponerse en contacto con l, cosa que no sucede cuando se hace pblico el nmero de telfono. Este paradigma de virtualizacin de identidades y control en las comunicaciones telefnicas tambin se observa en uno de los movimientos ms interesantes del ao de Google: la aparicin de Google Voice [5]. Sin embargo, las identidades de comunicaciones sociales ofrecen un contexto ms rico y ms amplio como veremos a continuacin.
Permite la generacin e impulso de comunicaciones oportunsticas que puedan surgir de una conversacin, comentario o publicacin en las redes sociales. Adems, el concepto es extensible y no tiene por qu quedarse nicamente en las conversaciones telefnicas o en el mundo del operador. Siguiendo este paradigma, ya no resulta descabellado pensar que algn da se puedan asociar direcciones de correo postal a una identidad social y se ofrezcan servicios de paquetera o compra online integrados que permitan comprar utilizando nicamente una identidad social y recibiendo el producto adquirido en la direccin ms adecuada en cada momento. De hecho, ya existen movimientos a este respecto, como SendSocial [6]. Como conclusin, el concepto de identidad se est extendiendo y la cantidad de informacin que forma realmente la identidad de los usuarios es cada vez mucho mayor. La idea detrs de las comunicaciones sociales es ofrecer todo tipo de comunicacin al alcance de los usuarios en el momento en el que lo necesiten. Poniendo la identidad de comunicaciones en este juego se puede potenciar lo mejor de cada mundo para empezar a hablar de una nueva forma de relacionarse, personal, comn y unificada, que trasciende a la web y a los operadores y que forme parte de cada terminal y dispositivo, de cada vista.
REFERENCIAS
[1] Facebook (www.facebook.com) [2] Twitter (www.twitter.com) [3] The Web of Identities: Making Machine-Accessible People Data. ReadWriteWeb Julio 2009. (http://www.readwriteweb.com/archives/web_of_i dentities_making_machine-accessible_people_ data.php). [4] Facebooks In-House Sociologist Shares Stats on Users Social Behavior. Inside Facebook. Febrero 2009. (http://www.insidefacebook.com/2009/02/27/facebooks-in-house-sociologist-shares-stats-on-userssocial-behavior/). [5] Google Voice (www.google.com/googlevoice/about.html) [6] Send Social (www.sendsocial.com) [7] O.M. Sol, R. de La Vieuville, J. Serna and A. Cadenas,A Security Model Proposal for a Social Communications Broker, 6th Annual IEEE Consumer Communications & Networking Conference. January 2009 [8] O.M. Sol Managing Social Communications Identities. W3C Workshop on the Future of Social Networking. January 2009
164
165
La lucha contra el cambio climtico es uno de los retos ms importantes a los que se enfrenta la sociedad hoy en da. Las cifras de emisiones de gases de efecto invernadero han traspasado las fronteras de los debates cientficos y ecologistas. Ahora mismo estn en la mesa de los ms importantes foros gubernamentales de todo el mundo. La eficiencia energtica se ha integrado con fuerza en los objetivos ambientales de las empresas y las administraciones pblicas, y se han incrementado los fondos destinados a promover actuaciones para el uso racional de la energa. Todos aquellos servicios y productos que permitan la reduccin del consumo energtico son esenciales en esta lucha. Las Tecnologas de la Informacin y las Comunicaciones (TIC) tienen mucho que decir. Se han identificado como el nico sector capaz de contribuir a la reduccin del impacto climtico de otros sectores industriales. Aunque su uso conlleva un incremento en la demanda de energa, paradjicamente, las TIC contribuyen a mejorar de forma apreciable la eficiencia energtica de sectores como el transporte, la climatizacin, la distribucin energtica y llegar a reducciones de emisiones cinco veces mayores que su propia huella ambiental*. Esto, que se empezaba a conocer ya hace aos, es ahora ms evidente. Se disponen de estimaciones ms fundamentadas y de datos reales sobre las mejoras ambientales conseguidas con la incorporacin de las TIC. En Telefnica, 2009 ha sido un ao clave para los programas de proteccin del medio ambiente y, en particular, se han redoblado esfuerzos para reducir su impacto en el entorno, potenciar los servicios y productos que contribuyen a reducir el cambio climtico y conseguir una sociedad baja en carbono. Desde Telefnica I+D, centro de investigacin del Grupo Telefnica, se estn desarrollando innovadores servicios de telecomunicaciones que contribuirn a optimizar el uso de la energa de sus potenciales usuarios: ciudadanos particulares, empresas, administraciones pblicas, etc., gracias al uso e integracin de las ms avanzadas tecnologas. Los campos de actividad que se describen en este artculo son una muestra de cmo las telecomunicaciones se unen para combatir el cambio climtico y de los servicios que est desarrollando Telefnica I+D en cada uno de ellos. No son los nicos servicios buenos para el medio ambiente. Tambin est trabajando en otros mbitos como la teleasistencia, la telepresencia o las ciudades digitales, que contribuyen a reducir las necesidades de desplazamiento de las personas y a fomentar la movilidad sostenible, entre otros beneficios.
HOGAR DIGITAL
Entendemos como tal el hogar que cuenta con un acceso de banda ancha y una pasarela residencial, que es el elemento que conecta las distintas redes interiores con el exterior y permite el soporte de nuevos servicios. Adems de contribuir a que el usuario consiga mejorar su seguridad y su bienestar, las aplicaciones que se pueden desarrollar en el hogar digital pueden conseguir como valor aadido mejorar la eficiencia energtica. El elemento clave en este caso es la pasarela residencial, que permite monitorizar los consumos de los aparatos elctricos conectados a las redes del hogar, actuar sobre ellos y enviar informacin de consumos a la plataforma de servicios. Entre los beneficios que de ello se pudieran derivar podemos citar: la posibilidad de emular las condiciones que podran considerarse como propias de un usuario comprometido, es decir, aquellas que permitan la reduccin del consumo energtico y el fomento de energas limpias frente a otras fuentes de generacin elctrica la gestin de la climatizacin y puesta en marcha de electrodomsticos, de tal modo que se realice en periodos en los que la energa proceda de fuentes renovables la posibilidad de informar al usuario sobre sus consumos y de alertarle sobre consumos excesivos el apagado automtico de dispositivos en stand-by Gracias a estos avances, las compaas elctricas tambin se veran beneficiadas, al poder disponer de informacin detallada de consumos, importante para poder mejorar las predicciones y reducir los picos de demanda, mediante un comportamiento ms comprometido de los usuarios.
SENSORES AMBIENTALES
Las redes de sensores y actuadores permiten recoger informacin del entorno fsico y de este modo facilitar su monitorizacin y en caso necesario, actuar sobre l. Adems de ser de extraordinaria ayuda en servicios de teleasistencia que monitorizan personas dependientes o en la obtencin de patrones de comportamiento de usuarios para fines comerciales o industriales, las redes de sensores y actuadores pueden aportar beneficios en la monitorizacin geolgica, meteorolgica, etc., esencial para el desarrollo de sistemas de observacin y prediccin ambiental, que permita la deteccin de riesgos naturales, el diseo de nuevos modelos climticos o la monitorizacin de recursos hdricos, por ejemplo.
168
Utilizando la Plataforma de Inteligencia Ambiental desarrollada por Telefnica I+D, se ha desplegado un primer prototipo de servicio AMR (Automatic Meter Reading), del cual se ha desarrollado un servicio piloto de medicin de contadores de agua mediante acceso inalmbrico. Este servicio de control de consumo inteligente tiene tambin su aplicacin en el campo de la energa, ya que puede servir para que los usuarios y las empresas suministradoras tengan, en tiempo real, acceso y capacidad de gestin sobre el consumo energtico.
de contaminar menos gracias a un trfico ms fluido y eficiente. Actualmente se est participando activamente en el desarrollo de lneas de investigacin de las comunicaciones entre vehculos y de stos con las infraestructuras de las redes viales. Adems, se trabaja en el desarrollo de soluciones orientadas al conductor, que faciliten una conduccin ms ecolgica, lo que podr ser de gran utilidad, por ejemplo, en la aplicacin de seguros de automvil que penalicen a los conductores cuyo estilo de conduccin implique un mayor consumo de combustible.
Smart Grid
AUTOMVIL CONECTADO
La aplicacin de las nuevas tecnologas al transporte por carretera puede favorecer una conduccin ms eficiente, con menor consumo energtico, y mejorar al mismo tiempo la eficiencia del trfico, gracias a los sistemas inteligentes de transporte. El uso cooperativo de redes y tecnologas mviles e inalmbricas es el elemento esencial en estos sistemas, que permite la captacin, tratamiento y difusin de informacin urbana accesible en terminales mviles, sobre atascos, incidencias y aparcamiento en las ciudades, con ayuda de sensores flotantes. Adems, permite el dilogo entre los vehculos, y con la infraestructura vial e Internet, con el objetivo de reducir la probabilidad de accidentes y
(*) GESI, SMART 2020: Enabling the low carbon economy in the information age, 2008
CONCLUSIONES
Hoy en da, las telecomunicaciones son protagonistas indiscutibles en muchas de las iniciativas que se estn desarrollando para lograr reducir el consumo energtico en mltiples mbitos de la actividad humana: el hogar, la empresa, las ciudades
169
Telefnica I+D, como empresa dedicada a la innovacin tecnolgica y responsable con el medio ambiente, es consciente de la importancia de seguir trabajando en el desarrollo de nuevos servicios que contribuyan a mejorar
la eficiencia energtica. Este compromiso est alineado con numerosas iniciativas impulsadas por el Grupo Telefnica, que demuestran que las telecomunicaciones son esenciales en la lucha contra el cambio climtico.
170
171
CURRICULUM VITAE
CURRICULUM VITAE
En 2007 pas a formar parte de la Divisin del Automvil Conectado, donde ha participado en diversos proyectos subvencionados (mVIA, MARTA, Caring Cars, TeleFOT) y ha sido responsable de las tareas de anlisis y seleccin de equipamiento, arquitectura de sistemas y desarrollo de software bsico (sistema operativo Linux empotrado).
CURRICULUM VITAE
Actualmente, participa en el mantenimiento del Sistema de Gestin Ambiental de Telefnica I+D y en actividades relacionadas con la responsabilidad corporativa en la empresa. Ha participado en la elaboracin de artculos divulgativos sobre los efectos sociales y ambientales de las telecomunicaciones, en colaboracin con el rea de responsabilidad corporativa de Telefnica SA.
176
177
CURRICULUM VITAE
Recientemente, ha estado ms centrado en diferentes proyectos europeos, actuando como coordinador dentro de TI+D de los proyectos: OLGA (On-Line GAming) (6th FP, 2nd Call), AGILE (6th FP of the GJU/GSA, 2nd Call), OPTI-TRANS (7th FP of the GSA, 1st Call) Tambin es autor de diferentes artculos y presentaciones pblicas, principalmente en el campo de los Servicios Basados en Localizacin y tecnologas LBS.
Ivn Lequerica
Licenciado en Ciencias Fsicas e Ingeniero Superior en Electrnica por la Universidad del Pas Vasco. Ha trabajado en Vodafone y el centro tecnolgico Tecnalia. Desde 2003 trabaja en Telefnica I+D, actualmente como especialista tecnolgico en la divisin Networked Vehicles. Participa en varios proyectos de investigacin europeos y lidera los paquetes de trabajo relativos a comunicaciones en los dos principales proyectos ITS espaoles; MARTA y mVIA. Tmabin coordina el grupo de comunicaciones vehiculares en la plataforma tecnolgica eMOV y participa en el grupo de estandarizacin ETSI para ITS.
CURRICULUM VITAE
como de los sistemas de cita previa sanitaria centralizada mediante reconocimiento de voz (CITAVOZ) y a travs de web (CITAWEB). Tambin ha participado en varios proyectos de teleasistencia domiciliaria como responsable de la definicin de requisitos, gestin del cambio y anlisis de viabilidad e impacto en el negocio. Ha sido coordinador tcnico del proyecto CNIT AmIVital financiado por el CDTI.
Pierre Plaza
Studied Electrical and Communications Engineering bachelor degree at the "Universidad Iberoamericana" Mexico city. He graduated at the beginning of 1985 and joined ERICSSON Mexico, ATE division. In 1986-1987 he studied a Master in Electrical Engineering (MEE) at the Philips International Institute-The Netherlands. From 1987 until 1989 he worked at the Philips Research Laboratories (Eindhoven) in the field of VLSI design. From 1991 he joined TI+D and worked in the microelectronics division. From 2001 he is in charge of a Division on the Digital Home working area. The main task of the division is to define and develop services for the Digital home. He has a lot of experience in EC projects Management and leadership (More than 10 different projects).
calidad de servicio y el de estrategias para mejorar las prestaciones extremo a extremo. En esta etapa tambin particip en proyectos europeos de investigacin sobre calidad de servicio en Internet y gestin de trfico, como EuQoS (Endto-end Quality of Service support over heterogeneous networks) y AGAVE (A liGhtweight Approach for Viable End-toend IP-based QoS Services), donde coordin las demostracin final. Desde 2008, ha sido tambin lder de paquete de trabajo (WP) en el proyecto ISP FP7 STREP INTERSECTION (Infrastructure for heterogeneous, resilient, secure, complex, tightly inter-operating network), como coordinador de las tareas de experimentacin y demostracin. Actualmente desempea las funciones de jefe de la Divisin de Tecnologas de Red IP de Telefnica I+D, donde coordina la investigacin sobre la evolucin a largo plazo de las tecnologas de Internet, as como la investigacin aplicada a la introduccin de nuevas tecnologas de red y mejores prcticas en las operaciones del Grupo Telefnica. As mismo, desde enero de 2010, lidera el proyecto europeo de investigacin IST FP7 COMET (COntent Mediator architecture for content-aware nETworks), orientado a proporcionar a la Internet del Futuro un mtodo unificado para la localizacin, acceso y distribucin de contenidos que, al mismo tiempo, permita emplear los recursos de red idneos en cada momento, teniendo en cuenta los requisitos de transmisin, las preferencias del usuario y el estado de la red.
CURRICULUM VITAE
En 2005 es nombrado gerente del rea de Plataformas de Desarrollo de Servicios en Redes de Nueva Generacin. Las lneas bsicas de investigacin ms relevantes son la Plataforma de inteligencia Ambiental, la Plataforma Multimodal, los Servidores Multimedia Avanzados y las Nuevas Arquitectura de Servicio basada en orquestacin de capacidades. Desde 2008 es gerente del rea de Business Support Systems, donde se encarga de la identificacin y desarrollo de nuevos facilitadores de negocio y relaciones con el cliente. Las reas de inters ms importantes son: eMarketPlace para el mercado abierto de servicios, Cloud Computing, interfaces flexibles de interaccin con el cliente, tecnologas y arquitecturas aplicadas al sector financiero y tecnologas semnticas para la integracin/comunicacin entre sistemas. Durante su trayectoria profesional ha publicado numerosos artculos en congresos nacionales e internacionales.
182
183